{"id":27525,"date":"2010-10-17T19:04:42","date_gmt":"2010-10-18T00:04:42","guid":{"rendered":"http:\/\/www.bibula.com\/?p=27525"},"modified":"2010-10-17T19:04:42","modified_gmt":"2010-10-18T00:04:42","slug":"system-super-inwigilacji-made-in-poland","status":"publish","type":"post","link":"https:\/\/www.bibula.com\/?p=27525","title":{"rendered":"System super inwigilacji Made in Poland"},"content":{"rendered":"<p><strong>W naszym biednym kraju pojawi\u0142a si\u0119 nowo\u015b\u0107 w zakresie globalnej  inwigilacji. System, \u0142\u0105cz\u0105cy programy analizuj\u0105ce zawarto\u015b\u0107 internetu  pod k\u0105tem zaprogramowanych wcze\u015bniej kryteri\u00f3w z systemami monitoringu  ulicznego. \u00a0Projekt ten nosi nazw\u0119 INDECT <\/strong>(skr\u00f3t od angielskich s\u0142\u00f3w <em>Intelligent information system supporting observation, searching and detection for security of citizens in urban environment<\/em><em>)<\/em>, w wolnym t\u0142umaczeniu: inteligentny system informacyjny wsparcia, obserwacji, poszukiwania i wykrywania ochrony obywateli w przestrzeni miejskiej.<\/p>\r\n\r\n<p>Zgodne z oficjaln\u0105 stron\u0105 projektu:<\/p>\r\n\r\n<p>G\u0142\u00f3wnymi celami projektu\u00a0INDECT s\u0105:<\/p>\r\n\r\n<ul>\r\n\t<li>Stworzenie interaktywnej platformy s\u0142u\u017c\u0105cej do zbierania danych  multimedialnych, inteligentnego przetwarzania informacji oraz  automatycznego wykrywania zagro\u017ce\u0144 i dzia\u0142a\u0144 przest\u0119pczych,<\/li>\r\n\t<li>Zapewnienie wsparcia dla dzia\u0142a\u0144 funkcjonariuszy policji w postaci  zintegrowanego systemu sieciowego z narz\u0119dziami do obserwacji r\u00f3\u017cnego  rodzaju obiekt\u00f3w ruchomych,<\/li>\r\n\t<li>Implementacja nowego rodzaju modu\u0142u wyszukiwania informacji  multimedialnych z u\u017cyciem cyfrowych znak\u00f3w wodnych oraz metadanych.<\/li>\r\n<\/ul>\r\n\r\n<p><br class=\"spacer_\" \/><\/p>\r\n\r\n<p>Metodologia projektu INDECT zak\u0142ada:<\/p>\r\n\r\n<ul>\r\n\t<li>W pierwszej kolejno\u015bci rozpoznanie okre\u015blonych przest\u0119pstw  (dzieci\u0119ca pornografia w Internecie, promowanie zakazanych symboli,  handel ludzkimi organami, rozprzestrzenianie niebezpiecznego  oprogramowania, jak r\u00f3wnie\u017c akty terroryzmu, chuliga\u0144stwa oraz  kradzie\u017ce), a nast\u0119pnie (i wy\u0142\u0105cznie pod tym warunkiem)<\/li>\r\n\t<li>Rozpoznanie sprawc\u00f3w wykrytych przest\u0119pstw. <\/li>\r\n<\/ul>\r\n\r\n<p>Przewidywanymi efektami projektu\u00a0s\u0105:<\/p>\r\n\r\n<ul>\r\n\t<li>Testowa instalacja systemu monitorowania i obserwacji w obszarze miejskim<\/li>\r\n\t<li>Monitoring publicznych zasob\u00f3w Internetu pod k\u0105tem zakazanych tre\u015bci (takich jak wspomniane powy\u017cej)<\/li>\r\n\t<li>Implementacja rozproszonego systemu komputerowego zdolnego do  zbierania, analizy danych, jak r\u00f3wnie\u017c efektywnego udost\u0119pniania oraz  przetwarzania informacji<\/li>\r\n\t<li>Szereg prototyp\u00f3w urz\u0105dze\u0144 u\u017cywanych do namierzania obiekt\u00f3w ruchomych<\/li>\r\n\t<li>Narz\u0119dzie do szybkiej detekcji oraz wyszukiwania przest\u0119pc\u00f3w i dokument\u00f3w w oparciu o technik\u0119 cyfrowych znak\u00f3w wodnych. <\/li>\r\n<\/ul>\r\n\r\n<p>System potrafi rozpozna\u0107 zdarzenia, kt\u00f3re tw\u00f3rcy \u00a0uznali za  niebezpieczne, \u00a0proces rozpoznawania niebezpiecznych zdarze\u0144 przebiega w  kilku fazach. Pierwsz\u0105 faz\u0105 jest analiza pod k\u0105tem ruchomych obiekt\u00f3w.  Obiekty s\u0105 oddzielane od t\u0142a oraz analizowany jest ich ruch. Nast\u0119pnie,  na podstawie pr\u0119dko\u015bci oraz kierunku ruchu, rozpoznawane s\u0105 zdarzenia.<br \/>\r\n W przedstawionej sytuacji, zdarzenie kt\u00f3re mia\u0142o miejsce, &#8222;rabunek&#8221; (ang.<em>robbery<\/em>), jest kolejno zdefiniowane jako:<\/p>\r\n\r\n<ul>\r\n\t<li> Spotkanie dw\u00f3ch ruchomych obiekt\u00f3w A i B,<\/li>\r\n\t<li>nag\u0142a zmiana pr\u0119dko\u015bci oraz kierunku obiektu A (ucieczka),<\/li>\r\n\t<li>towarzyszy temu pogo\u0144 obiektu B za obiektem A (szybki ruch w kierunku oddalaj\u0105cego si\u0119 A).<\/li>\r\n<\/ul>\r\n\r\n<p>W przypadku, gdy tego rodzaju zdarzenie zostanie automatycznie  rozpoznane przez algorytm analizy materia\u0142u video, film zawieraj\u0105cy ca\u0142e  zdarzenie jest natychmiast przes\u0142any do operatora systemu w celu  weryfikacji.\u00a0 Po weryfikacji, operator zdecyduje co nast\u0119pnie nale\u017cy  zrobi\u0107.<\/p>\r\n\r\n<p>Kolejn\u0105 funkcj\u0105 jest modu\u0142 wykrywania ludzi w niebezpiecznych  miejscach. Alarmuje on operatora w momencie wej\u015bcia cz\u0142owieka na zadany  obszar okre\u015blony jako niebezpieczny.<\/p>\r\n\r\n<p>Cel projektu m\u00f3wi\u0105cy o rozpoznawaniu sprawc\u00f3w wykrytych przest\u0119pstw  pozwala domy\u015bla\u0107 si\u0119, \u017ce INDECT ma tak\u017ce zaprogramowany system  rozpoznawania twarzy. O funkcji monitoringu internetu nie uda\u0142o mi si\u0119  zdoby\u0107 bli\u017cszych informacji. Podejrzewam jednak, \u017ce odbywa si\u0119 to  podobnie jak w przypadku systemu CETS kt\u00f3rego dzia\u0142anie polega na  monitorowaniu sieci w poszukiwaniu dzieci\u0119cej pornografii, zbieraniu  danych o publikowanych materia\u0142ach, przest\u0119pcach, kt\u00f3rzy umieszczaj\u0105  zdj\u0119cia i filmy, a tak\u017ce osobach kupuj\u0105cych takie tre\u015bci. System potrafi  \u0142\u0105czy\u0107 ze sob\u0105 r\u00f3\u017cne w\u0105tki w ca\u0142o\u015b\u0107. Zebrane dane i analizy dost\u0119pne s\u0105  w ramach systemu CETS s\u0142u\u017cbom bezpiecze\u0144stwa kraj\u00f3w wsp\u00f3\u0142pracuj\u0105cych w  ramach projektu.<\/p>\r\n\r\n<p>Ca\u0142y projekt jest finansowany ze \u015brodk\u00f3w UE ( grant numer 218086 ).  Ze strony Polskiej udzia\u0142 bior\u0105 Akademia G\u00f3rniczo Hutnicza W Krakowie,  Uniwersytet Gda\u0144ski, Politechnika W Poznaniu oraz \u00a0Komenda G\u0142\u00f3wna  Policji.<\/p>\r\n\r\n<p>Oto pe\u0142na lista uczestnik\u00f3w projektu:<\/p>\r\n\r\n<ol>\r\n\t<li>AGH Univeristy of Science and Technology (Poland) &#8211; Project Coordinator http:\/\/www.agh.edu.pl\/en<\/li>\r\n\t<li>Gdansk University of Technology (Poland) http:\/\/www.pg.gda.pl<\/li>\r\n\t<li>InnoTec DATA G.m.b.H. &amp; Co. KG (Germany) http:\/\/www.innotec-data.de<\/li>\r\n\t<li>Grenoble INP (France) http:\/\/www.grenoble-inp.fr<\/li>\r\n\t<li>MSWIA &#8211; General Headquarters of Police (Poland) http:\/\/www.policja.pl\/<\/li>\r\n\t<li>Moviquity (Spain) http:\/\/www.moviquity.com\/webingles\/index.htm<\/li>\r\n\t<li>PSI Transcom GmbH (Germany) http:\/\/www.psi.de\/<\/li>\r\n\t<li>Police Service of Northern Ireland (United Kingdom) http:\/\/www.psni.police.uk\/<\/li>\r\n\t<li>Poznan University of Technology (Poland) http:\/\/www.put.poznan.pl<\/li>\r\n\t<li>Universidad Carlos III de Madrid (Spain) http:\/\/www.uc3m.es<\/li>\r\n\t<li>Technical University of Sofia (Bulgaria) http:\/\/www.tu-sofia.bg<\/li>\r\n\t<li>University of Wuppertal (Germany) http:\/\/www.uni-wuppertal.de<\/li>\r\n\t<li>University of York (Great Britain) http:\/\/www.york.ac.uk<\/li>\r\n\t<li>Technical University of Ostrava (Czech Republic) http:\/\/www.vsb.cz<\/li>\r\n\t<li>Technical University of Kosice (Slovakia) http:\/\/www.tuke.sk\/tuke?set_language=en&amp;cl=en<\/li>\r\n\t<li>X-Art Pro Division G.m.b.H. (Austria) http:\/\/www.x-art.at<\/li>\r\n\t<li>Fachhochschule Technikum Wien (Austria) http:\/\/www.technikum-wien.at<\/li>\r\n<\/ol><ol> <\/ol>\r\n\r\n<p>Je\u017celi\u00a0 INDECT si\u0119 sprawdzi i zostanie wdro\u017cony do zastosowania  inwigilacja obywatela osi\u0105gnie ca\u0142kiem nowy poziom. Podejrzanego  obywatela b\u0119dzie mo\u017cna \u015bledzi\u0107 w \u201erealu \u201d za pomoc\u0105 kamer oraz dok\u0142adnie  kontrolowa\u0107 jego dzia\u0142alno\u015b\u0107 w internecie. \u00a0Dotychczas wielu z nas  stara\u0142o si\u0119 aby ich dzia\u0142alno\u015b\u0107 w sieci nie by\u0142a \u0142\u0105czona z \u017cyciem  prywatnym. INDECT przenosi te starania do sfery pobo\u017cnych \u017cycze\u0144. Je\u017celi  b\u0119dziesz niewygodny dla globalnej dyktatury i na przyk\u0142ad b\u0119dziesz  zwalcza\u0142 NWO poprzez publikacje w internecie, b\u0119d\u0105 mogli namierzy\u0107  miejsce z kt\u00f3rego \u0142\u0105czysz si\u0119 z sieci\u0105 a nast\u0119pnie \u015bledz\u0105c Ci\u0119 za pomoc\u0105  kamer namierz\u0105 miejsce gdzie pracujesz, sklep w kt\u00f3rym robisz zakupy,  mieszkania twoich znajomych przyjaci\u00f3\u0142 i rodziny. Maj\u0105c takie dane  spr\u00f3buj\u0105 Ci\u0119 zniszczy\u0107.<\/p>\r\n\r\n<p>Mo\u017ce na\u015bl\u0105 na Ciebie zwyk\u0142ych zbir\u00f3w, kt\u00f3rzy po\u015bl\u0105 Ci\u0119 do szpitala,  mo\u017ce do Twojej poczty elektronicznej do\u0142\u0105cz\u0105 pornografi\u0119 dzieci\u0119c\u0105 i  zamkn\u0105 Ci\u0119 jako pedofila. A mo\u017ce zaszczuj\u0105 tak jak zaszczuli\u00a0 doktora  Ratajczaka.<\/p>\r\n\r\n<p>Pozostawiam Was z pytaniem, co dalej? Czy b\u0119dziemy dalej pisa\u0107 o tym  co oczywiste, i wymienia\u0107 pogl\u0105dy na kwestie w kt\u00f3rych w\u0142a\u015bciwie si\u0119  zgadzamy, czy mo\u017ce spr\u00f3bujemy opracowa\u0107 jakie\u015b metody walki z globaln\u0105  inwigilacj\u0105. Zainteresowanych takim opracowaniem zapraszam do wsp\u00f3\u0142pracy  w napisaniu czego\u015b w rodzaju podr\u0119cznika ochrony przed inwigilacj\u0105.<\/p>\r\n\r\n<p><em>Doda\u0142 do NWO <\/em><strong><em>Cartafirus<\/em><\/strong><\/p>\r\n\r\n<p style=\"padding-left: 30px;\"><strong>Bibliografia:<\/strong><\/p>\r\n\r\n<ol>\r\n\t<li>Strona projektu INDECT: <a href=\"http:\/\/www.indect-project.eu\/front-page?set_language=pl\">http:\/\/www.indect-project.eu\/front-page?set_language=pl<\/a><\/li>\r\n\t<li>Artyku\u0142 o projekcie: <a href=\"http:\/\/prawo.vagla.pl\/node\/8710\">http:\/\/prawo.vagla.pl\/node\/8710<\/a><\/li>\r\n<\/ol>","protected":false},"excerpt":{"rendered":"W naszym biednym kraju pojawi\u0142a si\u0119 nowo\u015b\u0107 w zakresie globalnej inwigilacji. System, \u0142\u0105cz\u0105cy programy analizuj\u0105ce zawarto\u015b\u0107 internetu pod k\u0105tem zaprogramowanych wcze\u015bniej kryteri\u00f3w z systemami monitoringu ulicznego. \u00a0Projekt ten nosi nazw\u0119 INDECT (skr\u00f3t od angielskich s\u0142\u00f3w Intelligent information system supporting observation, searching and detection for security of citizens in urban environment), w wolnym t\u0142umaczeniu: inteligentny system [&hellip;]","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"ngg_post_thumbnail":0,"footnotes":"","_wp_rev_ctl_limit":""},"categories":[11],"tags":[16,351],"acf":[],"_links":{"self":[{"href":"https:\/\/www.bibula.com\/index.php?rest_route=\/wp\/v2\/posts\/27525"}],"collection":[{"href":"https:\/\/www.bibula.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibula.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibula.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibula.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=27525"}],"version-history":[{"count":0,"href":"https:\/\/www.bibula.com\/index.php?rest_route=\/wp\/v2\/posts\/27525\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.bibula.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=27525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibula.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=27525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibula.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=27525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}