Co zrobimy? UE zaczęła ZASTRASZANIE Polaków!!!

Czy będziemy bezkrytycznie wierzyć we wszystko co nam mówią specjaliści od władzy? Czy będziemy na wszystko się zgadzać co nam narzucają ci, którzy są nad nami? Czy będziemy kierować się strachem, wyrachowaniem, prywatnym doraźnym zyskiem kosztem innych? Czy myślimy, że jeśli nikt nie widzi to wolno wszystko? Gdy przyjdzie chwila próby to co zrobimy? Czy przez całe życie będziemy uciekać przed uporządkowaniem własnego podwórka? A gdyby ktoś nam podał datę kiedy umrzemy, to czy wreszcie zaczęlibyśmy żyć naprawdę i postępować tak jak powinniśmy?

Władze NWO postanowiły nad naszymi głowami, że odbiorą nam naszą prywatność i wyślą rachmistrzów spisowych by zbadać kto jeszcze zachował swoją godność, a kto kierując się już tylko lękiem zrobi wszystko czego od niego zażądają!

APELUJĘ O OBYWATELSKIE NIEPOSŁUSZEŃSTWO WOBEC NARZUCANEGO POLAKOM PRZEZ UE „SPISU”, KTÓRY JEST WYŁUDZANIEM DANYCH O NAS, WSZELKIMI SPOSOBAMI: PODSTĘPEM I GROŹBAMI KAR, PO TO BY DZIĘKI TYM DANYM JESZCZE BARDZIEJ UBEZWŁASNOWOLNIĆ NAS W NASZYM KRAJU I PODPORZĄDKOWAĆ NOWEMU PORZĄDKOWI ŚWIATA ZARZĄDZANEMU PRZEZ SYJONIZM KONTROLUJĄCY CAŁY ŚWIAT! JESZCZE POLSKA NIE ZGINĘŁA PÓKI MY ŻYJEMY.

„Unikając medialnego rozgłosu rząd Donalda Tuska przedstawił dziś w sejmie pakiet ustaw mających umożliwić budowę w Polsce elektrowni atomowej. Wczoraj w Sejmie odbyło się pierwsze czytanie projektów nowelizacji Prawa atomowego oraz tzw. ustawy inwestycyjnej. Projekt nowelizacji ustawy Prawo atomowe przedstawiła posłom pełnomocnik rządu ds. energetyki jądrowej, wiceminister gospodarki Hanna Trojanowska. Projekt ustawy mającej stworzyć otoczenie inwestycyjne dla energetyki jądrowej zaprezentował natomiast wiceminister skarbu Zdzisław Gawlik”

http://stopsyjonizmowi.wordpress.com/2011/04/04/pakiet-ustaw-atomowych-juz-w-sejmie/

„Za: Blog Piotra Beina http://piotrbein.wordpress.com/2011/04/25/skorumpowane-prostytutki-w-zmowie-milczenia/

Źródło: kefir2010.wordpress.com http://kefir2010.wordpress.com/2011/04/24/fukushima-ekstremalne-skazenie-50-000-bilionow-bekereli/

Zbrodnicze władze III RP szykują nam atomowe ludobójstwo: Rząd negocjuje z UE budowę atomowych śmietników, gdzie byłyby składowane radioaktywne odpady z państw tzw. starej UE. W zasadzie te śmietniki będą jedyną pozostałością po atomowym programie Tuska.

Z powodu podpisu Tuska z 2008 r. będziemy płacić UE za emisję CO2, a więc zbankrutuje przemysł, docelowy odbiorca tej energii. Politycy z Sejmowej Komisji Gospodarki potwierdzili informację, że trwają negocjacje dotyczące lokalizacji składowisk odpadów z elektrowni atomowych państw unijnych (Times 19.2.2010). (…)”
źródło: http://stopsyjonizmowi.wordpress.com/2011/04/26/skorumpowane-prostytutki-w-zmowie-milczenia/


Oświadczenie autora skasowanego blogu krasnoludkizpejsami.wordpress.com w związku z otrzymanymi grożbami.

Join a grassroots investigation of 3/11 nuclear catastrophe – Stuxnet in Fukushima-Daiichi?

„Kamila: Panie Piotrze mam pytanie odnosnie spisu powszechnego. Zapukal dzis do mnie ludek z informacja ze musi spisac mnie i moja 7-letnia corke, uprzejmie odmowilam i podziekowalam za taka przyjemnasc a pan wyjal kartke i mi oznajmil ze za odmowe grozi mi kara administracyjna 5tys zlociszy, dal mi rownoczesnie kilka dni na podjecie decyzji. Moje pytanie jest nastepujace, czy w swietle konstytucji rzad ma prawo nakazac mi udzielenia odpowiedzi na spisowe pytania a za odmowe nalozyc na mnie grzywne?

PB: Czy ktoś może poradzić?”

źródło: Od Czarnobyla do Daiiczi: 4 razy gorszy totalitaryzm

GROŻENIE KARĄ 5000 ZŁ ZA CHRONIENIE SWOJEJ PRYWATNOŚCI TO DOPIERO POCZĄTEK, TEST, I MOŻEMY BYĆ PEWNI, ŻE BĘDZIE GORZEJ -JEŚLI TERAZ SIĘ UGNIEMY I DAMY SIĘ ZASTRASZYĆ WE WŁASNYM DOMU !

Polaku! jaką postawę przyjmiesz wobec unijnego spisu – czy dasz się zastraszyć i zgwałcić czy zachowasz godność i postąpisz zgodnie ze swym najgłębszym przekonaniem?

Teraz jest etap zmuszania do rezygnacji z prywatności, następne będzie zmuszanie do zgody na „zaszczepienie”, kolejnym etapem będzie zmuszenie do zgody na „dobrowolne” wszczepienie chipa. Po co to wszystko, jak daleko się posuną i jak to jest możliwe? Dzieje się tak, ponieważ większość Polaków ogląda telewizję, pije, śpi i na wszystko się zgadza… Kto pije, przepije, kto śpi, prześpi! Jak przespano sprzeciw Polaków wobec sprzedania Polski UE, jak przesypiamy właśnie planowaną od 1 maja 2011 r. delegalizację sprzedaży wielu witamin, ziół i suplementów, jak przesypiamy sprzeciw wobec zastępowania różnorodności warzyw i owoców odmianami genetycznie modyfikowanymi, na które Polska się zgadza beż żadnego sprzeciwu! Już wdrażany jest w Polsce INDECT – system inwigilacji i śledzenia każdego obywatela, który byłby przez system uznany za zagrożenie dla systemu. Jaki jest ostateczny cel tych planów? Nowy Porządek Świata, w którym ma być jeden rząd, jedna obowiązująca „religia”, jeden bank, jedna grupa panów i ich 500 mln niewolników, bo do takiej liczby żywych „zwykłych” ludzi ma zostać zredukowana populacja globu. Kto się sprzeciwi, ma zostać zamknięty w obozach FEMA, a następnie zlikwidowany. Te obłąkańcze plany są reżyserowane i wdrażane, stopniowo, od wielu lat… „Panowie” już mają podziemne miasta i zapasy czystej wody, nienapromieniowanych i niezmodyfikowanych genetycznie nasion na przeżycie. Teraz zaczęło się realizowanie ich planów – na powierzchni. => OBUDŹMY SIĘ !!!!!!! <=

Odpowiedzi: 55 to “Co zrobimy? UE zaczęła ZASTRASZANIE Polaków!!!”

  1. mgrabas Says:

    „Totalitarny spis powszechny

    Aktualizacja: 2011-03-16 9:35 am

    Spis zbliża się już wielkimi krokami, gdyż zostało nam tylko 16 dni, żeby ewentualnie ukryć się przed wścibskim rachmistrzem. Na razie w mediach jeszcze cicho sza, nikt nic nie wie, a moi znajomi o spisie dowiadują się ode mnie. Zadziwiająca jest reakcja ludzi, niezależna od ich sympatii politycznych, wyznania, płci, statusu społecznego itp., a mianowicie: „A na cholerę im to?!”. No właśnie…

    Prawnik ze mnie żaden, ale postanowiłam rzucić okiem na ustawę regulującą przeprowadzenie spisu, żeby wiedzieć, czy jest się czego bać i czy wolno się już denerwować czy może lepiej nieco z tym poczekać.

    Oto informacje, jakie będzie chciał od nas wydobyć rachmistrz, które są absolutnie niezbędne z punktu widzenia dalszego istnienia państwa; informacje, na które będziemy musieli odpowiedzieć (tzn. ci wylosowani, jeśli dobrze rozumiem) pod groźbą nawet kary więzienia. Tzn. odpuszczone zostanie nam wyznanie, związek nieformalny, plany prokreacyjne i liczba żywo urodzonych dzieci.

    – środek transportu i czas dojazdu do pracy;

    – dojazdy do miejsca nauki;

    – odległość od miejsca pracy lub miejsca nauki;

    – częstotliwość dojazdów do pracy;

    – data zawarcia związku małżeńskiego;

    – data rozwiązania związku małżeńskiego;

    – data powstania aktualnego związku nieformalnego;

    – ogólna liczba żywo urodzonych dzieci i plany prokreacyjne;

    – charakterystyka dodatkowego miejsca pracy;

    – zawód wyuczony;

    – wymiar czasu pracy;

    – okres poszukiwania pracy;

    – okres pozostawania bez pracy;

    – przyczyny bierności zawodowej;

    – główne i dodatkowe źródło utrzymania osób;

    – rodzaj pobieranego świadczenia społecznego;

    – kontynuacja nauki;

    – kierunek wykształcenia;

    – znajomość języków obcych;

    – umiejętność obsługi komputera i komunikowania się z wykorzystaniem sieci Internet;

    – przyczyny migracji wewnętrznych i zagranicznych;

    – kraj przebywania i rok wyjazdu z Polski;

    – zawód wykonywany przed wyjazdem z Polski;

    – zgodność wykonywanej pracy z wykształceniem migranta;

    – łączny czas pobytu imigranta w Polsce;

    – plany migracyjne;

    – kraj urodzenia rodziców;

    – narodowość – przynależność narodowa lub etniczna;

    – język, którym posługują się osoby w kontaktach domowych, w tym posługiwanie się językiem regionalnym;

    – jezyk ojczysty;

    – mniejszości narodowe i etniczne;

    – wyznanie – przynależność wyznaniowa;

    – samoocena niepełnosprawności;

    – prawne orzeczenie o niepelnosprawności lub niezdolności do pracy;

    – stopień niepełnosprawności;

    – rodzaj niepełnosprawności;

    – okres niezdolności do pracy;

    – rodzaj głównego i dodatkowego źródła finansowania gospodarstwa domowego;

    – samodzielność zamieszkiwania gospodarstwa domowego;

    – kuchnia lub pomieszczenia kuchenne w mieszkaniu;

    – wyposażenie mieszkania w urzadzenia i instalacje techniczno-sanitarne;

    – liczba izb przeznaczonych do wykonywania działalności gospodarczej;

    – przeznaczenie mieszkanie niezamieszkanego;

    – rok i zakres budowy budynku;

    – wyposażenie budynku w urządzenia kanalizacyjne;

    Oprócz tego odpowiednie urzędy zobowiązane są podać nasze wszystkie dane, wszystkie nasze numery, wszelkie daty i miejsca. Krótko mówiąc – nic się nie ukryje.

    Zastanawia mnie kilka rzeczy. Po co zbierać informacje, które de facto są ogólnie dostępne (przynajmniej dla władzy)? Polska biurokracja i inwigilacja obywateli są już na tak wysokim stadium rozwoju, że nie jestem pewna, czy można jeszcze zakaszleć tak, żeby nikt o tym nie wiedział, że o wyjeździe z kraju, urodzeniu dziecka czy zgonie małżonka nie wspomnę.

    Kolejna rzecz – na cholerę komuś potrzebna jest informacja o tym, jak i czym dojeżdżam do pracy/szkoły? Albo w jakie sprzęty wyposażony jest mój dom? A plany prokreacyjne? Jeśli powiem, że nie planuję dzieci, a nagle urodzą mi się bliźniaki, to pójdę do więzienia za okłamanie rachmistrza i zepsucie statystyk? Wiem, że przesadzam, ale nie bardzo rozumiem po co komu te wiadomości na mój temat. A emigracje? To też bardzo łatwo prześledzić… Dlaczego mam się komuś spowiadać z tego gdzie byłam i co robiłam, i czy uwłaczało to mojej godności (czyli czy pracowałam jako profesor na zmywaku) czy też nie? Dlaczego mam spowiadać się z nieformalnych związków, z języków w jakich się porozumiewam, tym bardziej w domu? Po kiego diabła, się pytam?!

    Najbardziej w tym wszystkim boli mnie ten przymus i konieczność opowiadania o de facto bardzo intymnych szczegółach mojego życia kompletnie obcej osobie, która przekaże to kolejnej obcej grupie osób, która będzie z tym robiła nie wiadomo co.

    A co jeśli te dane wyciekną? Jeśli ktoś włamie się do systemu? A co jeśli pojawi się ktoś, kto będzie chciał wykorzystać te informacje w jakiś diaboliczny sposób?

    A III Rzesza? Ooo, tam to dopiero spis spełnił swoją powinność. Głowy Żydów podano Hitlerowi na złotej tacy…

    Ale o co ja się martwię, teraz jesteśmy w demokratycznej Unii, która kazała nam ten spis przeprowadzić. Im na pewno nie będzie to potrzebne w żadnym złym celu.

    Mariquita

    Za: Salon24″

    źródło: http://www.bibula.com/?p=34666

  2. mgrabas Says:

    nasze dane osobowe UE „ukryje” w… Izraelu (!)

    http://wiadomosci.monasterujkowice.pl/?p=8431

    dlaczego to ma aż takie znaczenie?
    niech ten film otworzy nam oczy na psychopaty​czną mentalność syjonistów

    http://www.youtube.com/user/wlodzio47#p/f/0/puNZbtRFFZE

    i te zdjęcia

    Co gorsze, Al-kaida czy Izrael?

    źródło: http://stopsyjonizmowi.wordpress.com/2011/05/15/co-gorsze-al-kaida-czy-izrael/

    Pozdrowienia z Izraela...

    żródło: http://grypa666.wordpress.com/2010/01/10/kompleks-jot-masakra-gazy-przed-rokiem/


    Źródło: http://www.3rm.info/12339-obezumevshie-ravviny-prigovorili-brodyachuyu.html

    Tłumaczył z jęz. rosyjskiego R.X.

    Sąd Rabiniczny w Jerozolimie wydał wyrok śmierci przez ukamienowanie na wałęsającego się psa, donosi „Sedmica.ru”.Według doniesień izraelskich mediów, rabini podejmując taką decyzję, kierowali się tym, że dusza zmarłego kilka lat temu świeckiego prawnika, który znieważył Sąd Rabiniczny, prawdopodobnie przeszła na psa.

    Kilka tygodni temu ultraortodoksyjni żydzi zauważyli jak bezdomny pies wszedł na teren budynku Sądu Finansowego, usytuowanego w tej samej dzielnicy w której i oni zamieszkują. Psa nie można było wypędzić z budynku. Dowiedziawszy się o tym zdarzeniu, jeden z sędziów-rabinów przypomniał sobie historię o tym jak kiedyś znany świecki prawnik znieważył Sąd Rabiniczny. Rabini rzucili na niego klątwę. Rabini wykalkulowali, że jego dusza mogła przejść w ciało psa, który według żydowskich praw religijnych, uważany jest za zwierzę nieczyste. Doszli oni do wniosku, że zwierzę powinno być zabite. Ten wyrok, jak piszą izraelskie gazety, to „rozsądny sposób wzięcia odwetu na duszy, która przeszła na nieszczęsnego psa”. Z tego doniesienia widać jaka jest przepaść między judaizmem a chrześcijaństwem, na przekór życzeniom różnorakich zwolenników dialogu ekumenicznego, którzy mówią o ogólnych wartościach moralnych tych i innych religii.

    Po pierwsze – nauka o reinkarnacji dusz całkowicie przeczy nauce chrześcijańskiej, według której nie istnieje absolutnie żadna reinkarnacja.

    Po drugie – chrześcijaństwo uważa za grzeszne i bezbożne takie postawy jak życzenie zła,

    potępienia i odwet.

    Rabini nie widzą w tym niczego niewłaściwego i uważają za całkowicie normalne ukamienowanie na śmierć wałęsającego się, nieszczęsnego zwierzęcia, uważając przy tym, że mszczą się i krzywdzą szkodliwego im człowieka.

    źródło: http://stopsyjonizmowi.wordpress.com/2011/06/19/szaleni-rabini-skazali-bezdomnego-pieska-na-smierc-przez-ukamienowanie/

  3. mgrabas Says:

    tu jest oficjalne uzasadnienie spisu
    http://www.stat.gov.pl/cps/rde/xbcr/gus/POZ_Notatka_uzasadniajaca(1).pdf
    a tu lista pytań
    http://d.polskatimes.pl/k/r/11/db/87/4d8c4db434388_z.pdf

  4. mgrabas Says:
    „juzbliskoswit1, 30 Stycznia 2010, 15:08 Wieczysta przyjaźń z Unią w Konstytucji – jak niegdyś z ZSRR. Z niemałym szokiem przeczytałem dziś rano wiadomość, że PO chce do Konstytucji RP wprowadzić zapis o Unii Europejskiej. Choć znam Traktat Lizboński i wiem, że kwestia powstania autorytarnej federacji Europejskiej jest kwestią już nawet nie lat, lecz miesięcy, to szokiem dla mnie jest tak ogromna służalczość naszego? rządu. Z niemal łamiącym się sercem oglądam jak świat, który znałem wali się w gruzy z powodu pazerności Komisji Europejskiej na władzę. Sprawa z konstytucją przypomina klona PRL. Tam także mieliśmy zapewnioną „przyjaźń” z narodem „sowieckim”, niestety wszyscy wiemy co to była za przyjaźń. Coraz więcej znaków na niebie i ziemi wskazuje, że G.Orwell pisząc rok „1984” nie mylił się co do swojej oceny przyszłości. Pomylił się tak naprawdę o ledwie kilkanaście lat. Poniżej prezentuję raport: Warsztat Wielkiego Brata Spis treści: Wstęp 1. ESRP 1.1. Chronologia 1.2. Projekty w ramach PASR 2. AFSJ 2.1. Tampere 1 i 2 2.2. Haga 2.3. Sztokholm 3. LI – Lawful Interception 4. FP7 Security 4.1. Projekty w ramach FP Security 5. PPBW „Warsztat Wielkiego Brata” to ten obszar działalności UE (choć nie tylko, ale wolałem ograniczyć to do naszego podwórka) w którym ma miejsce opracowywanie technologii i narzędzi nadzoru, a także projektowanie prawa i przepisów mających wprowadzić je w życie. Interesują mnie tutaj działania wprowadzające kompatybilne i skalowalne rozwiązania w różnych obszarach, które mogą zostać scalone w europejski panoptykon. Problemem, który poruszyłem w tym temacie, zajmuje się Ben Hayes ze Statewatch. Jest on autorem dwóch bardzo ciekawych raportów: “Arming Big Broter” i “NeoConOpiticon”. Arming Big Brother http://www.statewatch.org/analyses/bigbrother.pdf Cytat: Ten raport Statewatch-TNI bada rozwój kompleksu bezpieczeństwo-przemysłowego w Europie a w szczególności rozwój ESRP – Europejskiego programu badawczego nad bezpieczeństwem. Powołany przez kompleks wojskowo-przemysłowy, kompleks bezpieczeństwo-przemysłowy stanowi połączenie bezpieczeństwa zewnętrznego(wojsko) i wewnętrznego(służby bezpieczeństwa) oraz egzekwowania prawa. ESRP jest wynikiem lobbingu, powołanej w 2003.r „Grupy Osobistości” (GOP – Group of Personalities) składającej się z urzędników UE i największych firm w branży uzbrojenia i IT. Motywy GOP były proste: tracą oni na rzecz swoich konkurentów w USA, ponieważ rząd USA dotuje własne sektory, zajmujące się badaniami nad bezpieczeństwem, miliardami dolarów rocznie. Grupa Osobowości rekomendowała, by UE dostosowała swój poziom finansowania, tak, by zapewnić „równe szanse”. Komisja Europejska zobowiązała się spełnić te prośby. Zapewniło to GOP zyski i wpływ nie tylko na badania ale i na politykę bezpieczeństwa. Mnóstwo lokalnych i globalnych systemów nadzoru; wprowadzenie identyfikatorów biometrycznych; RFID; elektronicznego znakowania i monitorowania satelitarnego; broni niezabijających; paramilitarnego sprzętu służącego porządkowi publicznemu i zarządzania sytuacjami kryzysowymi oraz militaryzacji kontroli granicznej – postęp technologiczny w egzekwowaniu prawa często wywołuje bezkrytyczną zgodę, ale rzadko technologie te są neutralne, zarówno w stosowaniu jak i w skutkach. Organizacje wojskowe zdominowały badania i rozwój w tych dziedzinach pod hasłem technologii „podwójnego zastosowania”, unikając ograniczeń i kontrowersji handlu bronią. Jutrzejsze technologie kontroli, szybko staną się dzisiejszą koniecznością polityczną. W skrócie: http://www.tni.org/reports/militarism/bigbrosummary.pdf NeoConOpticon http://www.statewatch.org/analyses/neoconopticon-report.pdf Cytat: Raport „Arming Big Brother” nakreślał wiele obaw związanych z ESRP, włączając w to ukryte zagrożenie, dla wolności obywatelskiej i praw fundamentalnych, powodowane przez unijne „badania” w dziedzinie inwigilacji i innych technologi bezpieczeństwa. Raport był również bardzo krytyczny wobec korporacyjnego wpływu na ESRP i ostrzegał przed różnymi niebezpieczeństwami w dążeniach kompleksu bezpieczeństwo-przemysłowego w Europie. Ten raport zawiera nowe badania, ukazujące jak ESRP jest w dalszym ciągu kształtowany przez partykularne interesy i międzynarodowe korporacje związane z obronnością i bezpieczeństwem. Technicznie, ESRP w dużym stopniu koncentruje się na zastosowaniu technologii związanych z bezpieczeństwem (a nie na badaniach) i jest coraz bardziej dostosowany do polityki UE w dziedzinie wymiaru sprawiedliwości i spraw wewnętrznych (JHA, trzeci filar), bezpieczeństwa i obrony zewnętrznej (CFSP, drugi filar) Raport składa się z dwóch istotnych części. Pierwsza, ponownie opisuje rozwój ESRP. Pokazuje, że projekt ESRP został zlecony korporacjom, które mają największe korzyści z jego realizacji. Druga część, skupia się na wprowadzaniu ESRP i szerszej konsolidacji unijnego kompleksu bezpieczeństwo-przemysłowego. Rozpatruje rolę odgrywaną przez konkretne podmioty i relacje pomiędzy konkretnymi projektami a unijnymi środkami politycznymi. Raport ten analizuje wszystkie 95 projektów sfinansowanych dotychczas w ramach ESRP (do 2008r.) i zwraca uwagę na kilka tysięcy projektów z innych programów tematycznych. Z oszałamiającej listy kontraktów, akronimów i polityk UE wyłania się obraz szybkiego postępu potężnego, nowego, „interoperacyjnego” systemu inwigilacji, który znajdzie zastosowanie w celach cywilnych, komercyjnych, policyjnych, obrony i bezpieczeństwa. W skrócie: http://www.tni.org/docs/200909251315503735.pdf ESRP – EU Security Research Programme Europejski program badań nad bezpieczeństwem Na podstawie „NeoConOpticon – summary” Ben Hayes 2009; „Arming Big Brother” Ben Hayes 2006 System zaprojektowany przez lobbystów dla lobbystów W celu zwiększenia europejskiego „bezpieczeństwa”, ESRP ma wyraźne zadanie wspierania rozwoju dochodowego i konkurencyjnego w skali globalnej przemysłu „bezpieczeństwa wewnętrznego” w Europie. Wywołało to konflikt interesów w samym sersu ESRP, wynikający z niemożliwości oddzielenia od siebie rozwijania i wprowadzania programu badań nad bezpieczeństwem. Poprzez tworzenie wielu „platform udziałowców” składających się ze „stron podaży i popytu” technologii bezpieczeństwa (odpowiednio: korporacji i agencji rządowych), UE skutecznie przekazała projektowanie programu badań bezpieczeństwa, największym w Europie wykonawcom w branży obrony i IT oraz innym prywatnym podmiotom, dając im możliwość kształtowania priorytetów ESRP i corocznego składania wniosków oraz ubiegania się o pieniądze. Giganci obrony i wojskowe instytuty badawcze na kluczowych stanowiskach doradczych ESRIF jest obecnie platformą multiudziałowców, zrzeszającą strony podaży i popytu rynku bezpieczeństwa wewnętrznego, w celu opracowania planu dla przyszłych technologii bezpieczeństwa (opublikowany we wrześniu 2009 roku). ESRIF składa się z 11 grup roboczych, komisji plenarnej i 660 konsultantów, z których dwie trzecie pochodzą z prywatnego sektora bezpieczeństwa. Do rdzenia międzynarodowych kontrahentów w dziedzinie obrony należą m.in. EADS, Finmeccanica, Thales, Sagem i grupa lobbingowa ASD (the AeroSpace and Defence Industries Association of Europe), oraz wojskowe instytuty badawcze (m.in. holenderskie TNO i szwajcarskie FOI), zajmują oni kluczowe miejsca w strukturze ESRIF. Sektor obronny zarabia na kontraktach badawczych Z pośród 85 kontraktów badawczych nad bezpieczeństwem zawartych do 2008 roku i wartych około 210 mln euro, 40 projektów (47%) było prowadzonych przez korporacje, których działalność skupia się na sektorze obronnym. Pięć głównych misji, jeden program high-tech Obecny program dla badań nad bezpieczeństwem w ramach FP7, został stworzony przez ESRAB – poprzednika ESRIF. W programie zdefiniowano pięć głównych „pól badawczych” europejskiego R&D: „bezpieczeństwo graniczne”, „ochrona przed terroryzmem i przestępczością zorganizowaną”, „ochrona istotnej infrastruktury”, „przywracanie bezpieczeństwa w wypadku kryzysu”, „integracja łączność i interoperacyjność”. Dla każdej z tych dziedzin program R&D jest uderzająco podobny: wprowadzać możliwości dozoru, używając każdej dostępnej na rynku technologii nadzoru; wprowadzać protokoły kontroli tożsamości i uwierzytelnienia, bazujące na systemach biometrycznych; wdrażać całą gamę technologii i technik detekcji w każdym punkcie kontroli; używać zaawansowanych systemów komunikacji, by zapewnić funkcjonariuszom organów ścigania dokładne rozeznanie; używać profilowania, data mining, analizy zachowania do identyfikacji podejrzanych osób; używać oceny i modelowania ryzyka, by przewidywać (i łagodzić[mitigate]) ludzkie zachowanie; zapewniać szybkie reagowanie na incydenty; wtedy interweniować, aby zneutralizować zagrożenie, automatycznie w miarę możliwości. W końcu, zapewnić interoperacyjność wszystkich systemów, by można było ich używać w wielu przypadkach. Badanie zabezpieczające, rozszerzanie ESRP Cele ESRP ukazują nadreprezentację partykularnych interesów w zarządzaniu ESRP. Coroczne wezwania do składania propozycji na projekty, sprzyjają wyścigowi zaawansowanych technicznie, wysokobudżetowych rozwiązań. Programowi FP7 zostało przydzielone 200 mln euro rocznie na badania przestrzeni powietrznej, które obejmują ważne elementy bezpieczeństwa i ustanawiają przyszłe linie budżetowe ochrony infrastruktury krytycznej, tzw. „zarządzanie migracją”, badania nad bezpieczeństwem IT i anty-terroryzmem. „Badania bezpieczeństwa” dotyczą także innych obszarów tematycznych FP7 – żywności, energii, transportu, technologii informacyjnych i komunikacyjnych, nanotechnologii i środowiska, tj. bezpieczeństwa żywności, bezpieczeństwa energetycznego, bezpieczeństwa transportu itd. Technologie towarzyszące ESRP mogą powodować konflikt z podstawowymi prawami ESRP wspiera rozwój całej gamy technologii, która w zamyśle wspiera kontrolę rządu nad prawami jednostki, może to powodować systematyczne naruszanie podstawowych praw. Systemy te, zawierają technologie inwigilacji i profilowania dające ogromne możliwości zbierania i analizy danych osobowych w celach egzekwowania prawa, systemy automatycznego namierzania oraz satelitarnej i lotniczej inwigilacji. Użytkowanie, tych zaawansowanych systemów nadzoru, może być potencjalnie wszechstronne i wszechobecne, od egzekwowania prawa, przez obserwację środowiska, do obserwacji planety; od kontroli granicznej, przez kontrolę tłumu, do kontroli ruchu. Obsesja inwigilacji i kontroli granic ESRP skupia się wokół zaawansowanych systemów nadzoru i kontroli granicznej. Na przykład projekt TALOS[FP7], wart 20 mln euro, ma opracować i przetestować w terenie „mobilne, modularne, skalowalne, autonomiczne i adaptacyjne systemy do ochrony granic europejskich” używając w tym celu powietrznych i naziemnych bezzałogowych pojazdów, nadzorowanych przez centralę dowodzenia. Według tego projektu, te specjalnie przystosowane roboty bojowe „podejmą odpowiednie działania przeciw nielegalnym działaniom, niemal autonomicznie, nadzorowane przez służbę obrony granic”. Inny projekt, z budżetem 30 mln euro, to STABORSEC[PASR’06] (standardy dla wzmocnienia ochrony granic), rekomenduje on nie mniej jak 20 technologii detekcji, nadzoru i biometrii, do standaryzacji na poziomie UE. Projekt OPERAMAR[FP7] skupiający się na „interoperacyjności europejskich i krajowych środków kontroli na morzu”. WIMA2[FP7] – projekt nad „powietrznym nadzorem szerokich obszarów morskich”. EFFISEC[FP7] – którego zadaniem jest opracowanie „skutecznych, zintegrowanych punktów kontrolnych bezpieczeństwa lądu, granic i portów”. Głównymi wykonawcami są Sagem, Thales Group i Finmeccanica. ESRP wspiera systemy identyfikacji biometrycznej Europejski nakaz zbierania, przechowywania i włączania danych biometrycznych do dokumentów podróżnych, również jest wspierany przez wiele projektów „badań nad bezpieczeństwem”. Rozwój biometrycznych systemów identyfikacji, został przekazany w ręce firm i grup lobbystów promujących infrastrukturę technologiczną. Wśród głównych wykonawców, licznych projektów badawczo-rozwojowych UE w dziedzinie biometrycznych systemów identyfikacji, znajduje się EBF – przykrywka dla grupy dostawców „których wspólnym celem, jest ustanowienie UE liderem w biometrii, poprzez znoszenie barier w adaptacji tych technologii”. Finansowanie europejskiego wyścigu kosmicznego: Galileo i Kopernikus Międzynarodowe korporacje odgrywają dużą rolę w programach Galileo(europejski GPS i system śledzenia satelitów) i Kopernikus(europejski system obserwacji Ziemi). Galileo był okrzyknięty pierwszym, cywilnym systemem GPS, lecz cele wojskowe grają teraz główną rolę w jego rozwoju i wdrażaniu. Kopernikus rozpoczął swoją działalność jako europejski GMES, lecz jego zakres był również często rozszerzany, tak by pokryć dziedziny wojskowe. Wśród głównych beneficjentów wykonawców programu kosmicznego, znajdują się dwa największe europejskie podmioty przemysłu kosmicznego: EADS i Thales Alenia Space. Program-przykrywka dla bezzałogowych pojazdów powietrznych – „dronów” UE sfinansowała także program mający na celu wprowadzenie UAVów (bezzałogowych pojazdów latających) dla wojska, instytucji egzekwujących prawo i zastosowań cywilnych. Ponad kilkanaście projektów i badań nad rozwojem i wdrażaniem systemów UAV, zostało zleconych przez UE, pomimo obecnego zakazu ich używania w europejskiej przestrzeni powietrznej i pomimo braku publicznej debaty nad ich wprowadzeniem. Główne podmioty uczestniczące w projektach UAV: Israel Aerospace Industries, Dassault Aviation, Thales, EADS i Boeing. Przewaga izraelskich ekspertów ds. bezpieczeństwa w ESRP Izrael, który na podstawie 2000 Cooperation Agreement bierze udział w programach badawczych, również uczestniczy w ESRP. Z 46 kontraktów na badania bezpieczeństwa przyznanych w pierwszym roku FP7, izraelskie podmioty uczestniczą w dziesięciu projektach, kierując czterema z nich. Biuro antyterrorystyczne (CBT) Rady Bezpieczeństwa Narodowego Izraela, zasiadło w ESRIF, podczas gdy Izraelskie Siły Wojskowe (IDF), Uniwersytet w Tel Avivie i izraelskie służby ratunkowe[emergency services] są wśród ekspertów bezpieczeństwa doradzających ESRIF. Od terroryzmu do zmian klimatu – poszerzanie koncepcji bezpieczeństwa „Sekurtyzacja ojczystej” polityki europejskiej w dziedzinie sprawiedliwości i spraw wewnętrznych (JHA) oraz obszarów bezpieczeństwa, łączy się z rozrastającą się koncepcją bezpieczeństwa „narodowego” (unijnego), obejmującą teraz wszystko, od antyterroryzmu do „zagrożenia” powodowanego przez zmiany klimatu, przestępczość zorganizowaną i pandemie. Raport porównuje podobieństwa pomiędzy niedawnymi strategiami bezpieczeństwa narodowego Francji, Niemiec i Wielkiej Brytanii z unijnym strategiami bezpieczeństwa z lat 2003 i 2008, zauważyć można jak szybko te wszystkie narodowe definicje bezpieczeństwa wewnętrznego, zdominowały zachodnie kręgi polityczne. Może to oznaczać, permanentną „wojnę z terroryzmem”. Integracja unijnych ciał ds. bezpieczeństwa i obronności. Zaawansowane strategie opracowane dla ułatwienia walki z terroryzmem, kontroli i nadzoru granic, zarządzania kryzysowego, utrzymywania pokoju i inne techniki zarządzania są, coraz bardziej powiązane ze strategiami i technologiami wojennymi. To przesunięcie wiąże się ze wzrostem zaangażowania technologii i personelu wojskowego do egzekwowania prawa i zapewnienia bezpieczeństwa; zwiększaniem udziału przemysłu wojskowego w bezpieczeństwie wewnętrznym; poszerzaniem kompetencji agencji bezpieczeństwa i obrony w 21-tym wieku. Raport przewiduje postęp w integracji EDA i ESRP oraz większą konwergencję siły, w formie zintegrowanych struktur bezpieczeństwa i obrony w UE. Całkowita Dominacja – nowy model europejskiego bezpieczeństwa? Raport stwierdza, że pomimo nierzadko skromnych intencji europejskich „badań” nad integracją terytorialną, powietrzną, morską, kosmiczną w cybernetyczny system nadzoru, bezpieczeństwo UE i jej polityka R&D zlewa się w zaawansowany plan nowego rodzaju bezpieczeństwa. Przewiduje przyszły świat czerwonych i zielonych stref; granic zewnętrznych kontrolowanych przez wojsko i wnętrza nadzorowanego przez ogromną sieć fizycznych i wirtualnych punktów kontrolnych; miejsca publiczne, mikro-państwa i „mega zdarzenia” nadzorowane przez zaawansowane systemy nadzoru i siły szybkiego reagowania; zwiększającą się integrację funkcji obrony i bezpieczeństwa w unii i poza nią. 1.1. Chronologia ESRP 1993r. listopad – Traktat z Mastricht ustanawia drugi(CFSP) i trzeci(JHA) filar UE 1999r. czerwiec – Traktat Amsterdamski. Wprowadzenie ESDP i AFSJ 1999r. grudzień – UE zgadza się na utworzenie 50-60 tysięcznych Sił Szybkiego Reagowania 2001r. luty – Traktat Nicejski. Wprowadzenie możliwości „zarządzania kryzysowego” do ESDP 2001r. czerwiec – Zaczyna pracować Europejskie Dowództwo Wojskowe [EU Military Staff] 2001r. lipiec – Rozpoczyna działalność Europejska Grupa Doradcza Przestrzeni Powietrznej; Publikacja „Strategicznego przeglądu przestrzeni powietrznej dla 21-go wieku” (raport „STAR 21”) ftp://ftp.cordis.europa.eu/pub/era/docs/report_star21_en.pdf; pojawia się koncepcja ESRP 2003r. styczeń – Pierwsza misja zarządzania kryzysowego UE (Bośnia i Hercegowina) 2003r. luty – Wchodzi Traktat Nicejski 2003r. marzec – Pierwsza misja wojskowa UE w Macedonii 2003r. październik – UE zwołuje GoP ma ona służyć nadzorowaniu prac nad ESRP 2003r. grudzień – Adaptacja strategii bezpieczeństwa UE „Bezpieczna Europa w lepszym świecie” http://www.ukie.gov.pl/HLP/moi…..2.pdf?Open 2004r. marzec – Publikacja raportu GoP „Badania dla bezpiecznej Europy” (Research for a secure Europe) http://www.src09.se/upload/External%20Documents/gop_en.pdf 2004r. czerwiec – Podpisanie konstytucji europejskiej, zobowiązanie państw członkowskich do stopniowej poprawy zdolności wojskowych. 2004r. lipiec – Porozumienie w sprawie EDA 2004r. wrzesień – Komisja rozpoczyna PASR na lata 2004-2006 (budżet: 65 mln euro, projektów:39); 2004r. listopad – GoP w „Security Research – The Next Sep” (http://ec.europa.eu/enterprise…..eps_en.pdf) rekomenduje między innymi: połączenie badań cywilnych i wojskowych, powołanie ESRAB, uruchomienie ESRP, włączenie ESRP do FP7; Konferencja Komitetu Potencjału Wojskowego uzgodniła powstanie „grup bojowych” 2005r. kwiecień – Ustanowienie ESRAB 2005r. grudzień – wystrzelenie z Kazachstanu satelity Galileo 2006r. styczeń – powstaje EGF 2006r. luty – SRC’06 (I) 2006r. wrzesień – ESRAB publikuje raport „Meeting the challenge: the European Security Research Agenda” określający priorytety dla siódmego programu ramowego FP7 na lata 2007-2013 http://www.src09.se/upload/External%20Documents/esrab_report_en.pdf 2006r. grudzień – koniec PASR 2007r. marzec – ESRP staje się częścią FP7 z budżetem 1 mld euro; na SRC’07 (II) zaproponowano stworzenie ESRIF kontynuującej politykę GoP i ESRAB, ale w szerszym zakresie. ESRIF ma wyjść poza FP7, tworząc (do 2009) 20-to letnią politykę badań i rozwoju technologicznego nad bezpieczeństwem. 2008r. maj – utworzono EOS (koncepcja wywodzi się z ESRAB) dzielący poglądy zawarte w ESRP. Jest to formalna, potężna grupa lobbystów. 2008r. wrzesień – SRC’08 (III) (mi.in prezentacja PPBW) http://www.pk.gov.pl/upload_doc/000001154.doc; powstaje ESRIF i publikuje „Intermediate ESRIF report” (http://www.esrif.eu/documents/intermediate_report.pdf) 2009r. wrzesień – SRC’09 (IV), ESRIF publikuje raport „Final ESRIF report” (http://www.esrif.eu/documents/final_report_executive_summary.pdf) Akronimy: AFSJ – European Area of Freedom, Justice and Security – Obszar wolności, bezpieczeństwa i sprawiedliwości CFSP – Common Foreign and Security Policy – wspólna polityka zagraniczna i bezpieczeństwa EBF – European Biometrics Forum – Europejskie Forum Biometryczne EDA – European Defence Agency – Europejska Agencja Obrony EGF – European Gendarmerie Force – Europejskie Siły Żandarmeryjne EOS – European Organisation for Security – Europejska Organizacja na rzecz Bezpieczeństwa ESDP – European Security and Defence Policy – europejska polityka bezpieczeństwa i obrony (w ramach CFSP) ESRAB – European Security Research Advisory Board – Rada Doradcza Europejskich Badań nad Bezpieczeństwem ESRIF – European Security Research and Innovation Forum – Europejskie Forum Innowacji i Badań nad Bezpieczeństwem ESRP – European Security Research Programme – europejski program badań nad bezpieczeństwem FP7 – 7-th Framework Programme – siódmy program ramowy GMES – Global Monitoring Environmental Security – Globalny Monitoring Bezpieczeństwa Środowiska GoP – Group of Personalities – Grupa Osobowości JHA – Justice and Home Affairs (obecnie PJCC) – współpraca w zakresie wymiaru sprawiedliwości i spraw wewnętrznych PASR – Preparatory Action for Security Research – akcja przygotowawcza badań nad bezpieczeństwem PJCC – Police and Judicial Co-operation in Criminal Matters – Współpraca policyjna i sądowa w sprawach karnych PPBW – Polska Platforma Bezpieczeństwa Wewnętrznego R&D – Research and Development – Unijny program Badań i Rozwoju SRC – European Conference on Security Research – Europejska Konferencja na temat Badań nad Bezpieczeństwem UAV – Unmanned Aerial Veihicle – Bezzałogowy Pojazd Latający 1.2. Projekty w ramach PASR http://cordis.europa.eu/fp7/security/pasr-project-leaflets_en.html PASR 2004 ASTRO+ Advanced Space Technologies to Support Security Operations CRIMSON The Crisis Simulation System ESSTRT European Security: High Level Study on Threads Responses and Relevant Technologies GEOCREW Study on Geodata an Crisis Early Warning Situation Awareness IMPACT Innovative Measures for Protection Against CBRN Terrorism ISCAPS Integrated Surveillance of Crowded Areas for Public Security SENTRE Security Network for Technological Research in Europe SUPHICE Secure Unplanned Provisioning of High Integrity Communications TERASEC Active Terahertz Imaging for Security TIARA Treatment Initiatives after Radiological Accidents VITA Vital Infrastructures Threats and Assurance PASR 2005 BS – UAV Border Surveillance – UAV HITS/ISAC Highway to Security: Interoperability for Situation Awareness and Crisis Management MARIUS Mobile Autonomous Reactive Information System for Urgency Situations PALMA Protection of Airliners against Manpads Attacks PATIN Protection of Air Transportation and Infrastructure PETRA.NET Network for the Promotion, Enhancement and Take- Up of Security Research Activities PRISE Privacy Enhancing Shaping of Security Research and Technology – A Participatory Approach to Develop Acceptable and Accepted Principles for European Security Industries and Policies PROBANT People Real-Time Observation in Buildings: Assessment of New Technologies in Support of Surveillance and Intervention Operations ROBIN Open Robust Infrastructures SECCONDD Secure Container Data Device Standardisation SOBCAH Surveillance of Boarder Coastlines and Harbours TRIPS Transport Infrastructures Protection System USE IT User Supplier European Network for Information Technology Security PASR 2006 AEROBACTICS Assessment of the quantity, identity, viability, origin and dispersion of airborne micro-organisms for application in crisis management tools BIOTESTING EUROPE Towards a network for testing and certification of biometric components and systems BIO3R Bioterrorism resilience, research, reaction-supporting activity promoting co-operation to assess the bio threat and organise a collective and comprehensive response for EU society and citizens bio security BODE Biological optical detection experiment CITRINE Common intelligence and traceability for rescue and identification operations EUROCOP The pedestrian police officer GATE Next generation anti-terrorism financing (ATF) methods HAMLeT Hazardous material Localisation & person tracking ISOTREX Integrated system for on-line trace explosives detection in solid and vapour state I-TRACS Counter-terrorism identification and advanced tracking system using the analysis of communication, financial and travel data SecureSME Supporting security field SMEs in preparing RTD projects STABORSEC Standards for border security enhancement STACCATO Stakeholder platform for supply chain mapping, market conditions analysis and techniques opportunities WATERSAFE On-line monitoring of drinking water for public security from deliberate or accidental contamination WINTSEC Wireless Interoperability for Security 23 projekty z 39 były kierowane przez firmy, które przede wszystkim służą sektorowi obronnemu. Oprócz projektów w ramach PASR, UE prowadziła w latach 1998-2006, zorientowane na bezpieczeństwo, projekty w ramach Programów Badawczych Unii Europejskiej. W ramach FP5(1998-2002) 8% podmiotów partycypujących w badaniach, było organizacjami wojskowymi. W raporcie dla Parlamentu Europejskiego, Didier Bigo i Julien Jeandesboz szacowali, że do końca 2006 roku w ramach FP6(2002-2006) przeprowadzono 170 projektów odnoszących się pośrednio lub bezpośrednio do tematów i priorytetów GoP i Komisji Europejskiej. Zebrawszy razem projekty PASR i FP6, do końca 2006 roku UE przeprowadziło przynajmniej 50 projektów związanych z kwestią nadzoru. Program FP7 na lata 2007-2013, z budżetem 51 mld euro, jest już włściwie połączeniem PASR i programów ramowych. 46 projektom związanym z bezpieczeństwem, przyznano łączny bużet 156 mln euro, 17 z nich jest prowadzonych przez organizacje działające w sektorze obrony. Od Tampere do Sztokholmu czyli Ustanawianie „Obszaru wolności bezpieczeństwa i sprawiedliwości” (ang. European Area of Freedom, Justice and Security, AFSJ) Za Wikipedią (http://pl.wikipedia.org/wiki/Obszar_Wolno%C5%9Bci,_Bezpiecze%C5%84stwa_i_Sprawiedliwo%C5%9Bci): Cytat: Obszar Wolności, Bezpieczeństwa i Sprawiedliwości to główny obszar działań jaki realizuje Unia Europejska w swojej polityce wewnętrznej, czyli kwestie dotyczące obywatelstwa UE, mobilności obywateli, a także azylu i imigracji, polityki wizowej, ochrony granic zewnętrznych UE oraz ścisłej współpracy pomiędzy policją oraz władzami sądowymi i celnymi poszczególnych krajów. Realizowane są one głównie w III filarze, jednakże po traktacie amsterdamskim część została przeniesiona do I filaru. Cele: 1. realizacja Karty Praw Podstawowych 2. poszanowanie systemów prawnych państw członkowskich 3. zapewnienie swobody podróżowania i przemieszczania się 4. walka z przestępczością zorganizowaną (handel narkotykami, handel bronią, handel kradzionymi samochodami) 5. walka z korupcją 6. walka z rasizmem 7. walka z seksualnym wykorzystywaniem dzieci 8. walka z terroryzmem 9. walka z ksenofobią Działania: 1. współpraca policyjna 2. współpraca sądowa w sprawach cywilnych i karnych 3. współpraca celna Efekty: 1. Zasada wzajemnego uznania 2. Europejski Nakaz Aresztowania 3. Grotius (Unia Europejska) 4. Grotius II (Unia Europejska) 5. Falcone (Unia Europejska) 6. Eurojust 7. Europol Stopniowe wprowadzanie tego obszaru zostało uznane za cel Unii Europejskiej w Traktacie Amsterdamskim (1997r.) (http://eur-lex.europa.eu/pl/treaties/dat/11997D/word/11997D.doc): „ZDECYDOWANI ułatwić swobodny przepływ osób, przy zapewnieniu bezpieczeństwa swym narodom, poprzez ustanowienie przestrzeni wolności, bezpieczeństwa i sprawiedliwości, zgodnie z postanowieniami niniejszego Traktatu.” Część pierwsza zmiany rzeczowe Art.1 pkt.3 akapit 2 „utrzymanie i rozwijanie Unii jako przestrzeni wolności, bezpieczeństwa i sprawiedliwości, w której zagwarantowana jest swoboda przepływu osób, w powiązaniu z właściwymi środkami w odniesieniu do kontroli granic zewnętrznych, azylu, imigracji oraz zapobiegania i zwalczania przestępczości;” Część pierwsza zmiany rzeczowe Art.1 pkt.5 akapit 4 2.1. Tampere 1 i 2 (1999-2004) W 1999r. na Posiedzeniu Rady Europejskiej w Tampere przyjęto „Program z Tampere” (http://www.ukie.gov.pl/HLP/moi…..E5326A.pdf) W lutym 2004r. maiła miejsce debata roczna na temat postępów w tworzeniu AFSJ w 2003r. „Sprawozdawca ocenił, że od 1999 r. dokonał się istotny postęp, który jednak może zostać zachwiany, jeżeli dalej będą istniały obszary nie podlegające wspólnotowemu systemowi podejmowania decyzji.” (http://libr.sejm.gov.pl/oide/print.php?topic=pe&id=informacja_06) W czerwcu 2004r. Program z Tampere dobiegł końca, wydano bilans i określono przyszłe priorytety (http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2004:0401:FIN:PL:PDF) W wielu miejscach, tego dokumentu, wylewane są żale na „ramy instytucjonalne”, które nie pozwoliły na zrealizowanie programu z Tampere w całości. Na drodze stanęła narodowa suwerenność i mechanizmy które jej strzegły: „…ograniczenia procesu decyzyjnego i aktualnej sytuacji instytucjonalnej stanowiły przeszkodę w skutecznej, szybkiej i przejrzystej realizacji niektórych zobowiązań politycznych; Mimo dobrej woli wykazywanej w podsumowaniu z Tampere, nie zawsze było możliwe osiągnięcie porozumienia na szczeblu europejskim w celu przyjęcia pewnych trudnych działań związanych z polityką narodowej suwerenności.” Wiele nadziei wiązano z Traktatem Konstytucyjnym, który miał się przyczynić do centralizacji i poszerzenia obszaru wspólnoty: „zdaniem Komisji, jednym z jego [TK] najważniejszych aspektów jest zniesienie przez ten traktat struktury Unii w formie „filarów” i rozszerzenie metody wspólnotowej na cały obszar wolności, bezpieczeństwa i sprawiedliwości” „Od czasu Rady Europejskiej w Tampere zrobiono już dużo, nawet jeśli pozostaje jeszcze dużo do zrobienia aby zakończyć budowę obszaru wolności, bezpieczeństwa i sprawiedliwości. W zmieniającym się świecie, aspiracje obywateli do pełnej swobody przemieszczania się i pełnej swobody działania oraz ich uzasadnione wymagania ścisłego przestrzegania praw podstawowych łączą się z silną potrzebą życia w środowisku zapewniającym im bezpieczeństwo. W celu spełnienia tych głównych oczekiwań, w rozszerzonej Unii Europejskiej zasadniczą sprawą staje się szybkie ostateczne przyjęcie i szybkie wejście w życie Traktatu Konstytucyjnego.” Na fali zamachów 911NY i 77Londyn prace nad Tampere przyspieszyły, zaczęto mówić o Tampere II na lata 2004-2009, który miał przynieść wiele rewolucyjnych zmian. Dokument który analizujemy w tym punkcie, pisany po zamachu w Madrycie, był nasycony takimi emocjami. Zaproponowano by Eurojust stał się euro-prokuraturą a Europol euro-policją. Ostrzegano: „Przywrócenie zasady jednomyślności w przypadku postanowień podejmowanych większością kwalifikowaną w dziedzinie współpracy karnej w projekcie Traktatu Konstytucyjnego stanowiłoby regres, który mógłby tylko wpłynąć negatywnie na zdolność Unii do stawiania czoła wyzwaniom, jakimi są walka z terroryzmem i przestępczością zorganizowaną”. Proponowano „zasilanie w informacje i wzmacnianiu roli Europolu.” przez państwa członkowskie, oraz by podobna współpraca obejmowała służby wywiadowcze. 2.2. Haga (2004-2009) Emocje związane z zamachami stopniowo przygasły i program haski był już mniej ambitny. O ile Tampere II miał być ponadnarodowy, to Program Haski był raczej międzyrządowy. Wpłynęło również na to, odrzucenie Traktatu Konstytucyjnego w październiku 2004r. oraz niepewny los Traktatu Lizbońskiego. listopad 2004r. przyjęcie Programu Haskiego na szczycie Rady Europejskiej. (http://ec.europa.eu/justice_home/doc_centre/doc/hague_programme_pl.pdf) 10 maj 2005r. program startuje czerwiec 2005r. zostaje zaakceptowany plan działań (http://ec.europa.eu/justice_home/doc_centre/doc/action_plan_jai_207_pl.pdf) czerwiec 2009r. wydany zostaje dokument „an evaluation of the hague programme and action plan” stanowiący podsumowanie Planu Haskiego oraz zawierający rekomendacje na przyszłość. (http://ec.europa.eu/justice_home/doc_centre/doc/com_2009_263_en.pdf) 2.3. Sztokholm(2009-2014?) Przyjęcie tego programu jest jednym z celów szwedzkiej prezydencji (http://www.se2009.eu). Program Sztokholmski, nabierze ostatecznego kształtu jesienią i zostanie przyjęty prawdopodobnie w grudniu 2009r. Jego los, będzie zależeć od losów Traktatu Lizbońskiego. styczeń 2007r. w Dreźnie powstaje z inicjatywy Niemiec, nieformalna grupa „Future Group”, która ma zająć się przyszłością AFSJ. W jej skład wchodzą ministrowie spraw wewnętrznych Niemiec, Francji, Szwecji, Portugalii, Słowenii i Czech. 20-21 maj 2007r. Pojawia się raport z pierwszego spotkania Future Group (http://www.statewatch.org/news/2008/jul/eu-futures-may-report-2007.pdf) czerwiec 2008r. Future Group publikuje wynik swoich prac, raport „Freedom, Security, Privacy – European Home Affairs in an open world” (http://register.consilium.europa.eu/pdf/en/08/st11/st11657.en08.pdf), który staje się przedmiotem krytyki organizacji na rzecz wolności obywatelskich (http://www.statewatch.org/analyses/the-shape-of-things-to-come.pdf) między innymi Amnesty International. czerwiec 2009r. pojawia się analiza i przyszłe priorytety dla AFSJ (http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2009:0262:FIN:PL:PDF) 15-17 lipca 2009r. na spotkaniu ministrów Wymiaru Sprawiedliwości i Spraw Wewnętrznych (JHA) przyjęto wstępnie projekt Programu Sztokholmskiego Cytat: UE jako Wielki Brat: „Program sztokholmski” imc 06-03-2009 15:57 W tym roku ma zostać opracowany kolejny 5-letni plan Unii Europejskiej dotyczący „Sprawiedliwości i spraw wewnętrznych”. Po wdrożeniu łamiących podstawowe prawa obywatelskie przepisów o retencji danych i nowych bazach danych, stworzeniu agencji „Frontex” i „Europejskiego Programu Badań Bezpieczeństwa”, „harmonizacji” ustaw antyterrorystycznych krajów UE i objęciu nadzorem komunikacji w internecie, Unia Europejska planuje wprowadzenie dalszych zmian zwiększających uprawnienia władz i służb bezpieczeństwa w Europie. Unijni ministrowie spraw wewnętrznych i sprawiedliwości mają się spotkac w tej sprawie w drugiej połowie 2009 r., po przejęciu przez Szwecję przewodnictwa w UE by uzgodnić nowy, 5 letni plan dzialań – tzw. „Program Sztokholmski”, mający obowiązywać po wygaśnięciu planu haskiego z 2004 r. Podwaliny „Programu Sztokholmskiego” stworzyła tzw. „Grupa przyszłości” (Future Group), powołana w 2007 r. i złożona z ministrów z Niemiec, Francji, Szwecji, Portugalii, Słowenii i Czech. Wyniki jej pracy opublikowano w kilkudziesięciostronicowym raporcie nt. współpracy służb bezpieczeństwa krajów UE, zatytułowanym przewrotnie „Europejskie Sprawy wewnętrzne w otwartym świecie” (http://www.bmi.bund.de/cae/servlet/contentblob/128608/publicationFile/8329/ European_home_Affairs_executive_summary_en.pdf) i zawierającym rekomendacje Grupy ws. działań krajów Unii przeciw terroryzmowi, zorganizowanej przestępczości i nielegalnej imigracji, Projekt ten, po zatwierdzeniu w tym roku, ma stanowić podstawę dla unijnego programu zapewnienia bezpieczeństwa Europie w latach 2010-2014. Program Sztokholmski zakłada stworzenie rejestru populacji UE, zdalne przeszukiwanie twardych dysków komputerów „podejrzanych osób”, instalację systemów śledzenia przepływu informacji w sieci, wykorzystanie większej liczby satelitów i samolotów wyposażonych w urządzenia szpiegowskie (tzw. „drone-planes”), instalację automatycznych systemów rejestracji wjazdów i wyjazdów na teren poszczególnych państw, systemów określania „niebezpiecznych” celów i tworzenia charakterystyk pasażerów, rejestracji osób wjeżdżających do UE i opuszczających jej terytorium, organizowanie wspólnych transportów deportacyjnych, finansowanie obozów zatrzymań dla uchodźców w krajach Trzeciego Świata, rozbudowę Europejskich Sił Żandarmerii (EGF), powołanie wspólnych sił bojowych (EU Battle Groups) i stałych unijnych patroli wojskowych na morzu Śródziemnym i Atlantyku, powiązanie krajowych systemów policyjnych, stworzenie wspólnego, europejskiego rejestru karnego i COSI – Stałego Komitetu Bezpieczeństwa Wewnętrznego, sieci „antyterrorystycznych ośrodków w każdym kraju kontrolowanej przez organ UE oraz ściślejszą współpracę służb policyjnych i wywiadowczych. Do 2014 r. ministrowie chcą też stworzyć „transatlantyckie partnerstwo bezpieczeństwa” między UE a USA. Na blogu: http://stockholm.noblogs.org/ gromadzone są materiały źródłowe, apele, teksty informacyjne, linki i daty w kilku językach przydatne do prowadzenia kampanii przeciw spotkaniu w Sztokholmie. Wyłączmy „Program Sztokholmski”! No Future dla „Future Group”! http://poland.indymedia.org/pl/2009/03/42867.shtml EU security proposals are ‚dangerously authoritarian’ The European Union is stepping up efforts to build an enhanced pan-European system of security and surveillance which critics have described as “dangerously authoritarian”. http://www.telegraph.co.uk/new…..ngerously- authoritarian.html Raport Future Group pt. „European Home Affairs in an open world” http://www.bmi.bund.de/cae/ser…..n_home_Aff airs_executive_summary_en.pdf Analiza pomysłów „Future Group”: http://www.statewatch.org/analyses/the-shape-of-things-to-come.pdf Przeszłe i dalsze losy Programu Sztokholmskiego, można śledzić na stronach: http://www.statewatch.org/future-group.htm http://www.se2009.eu/en/meetings_news/the_stockholm_programme?fromdate=2009.6.1 a w przyszłości na http://ec.europa.eu/justice_home/fsj/intro/fsj_intro_en.htm Roczne sprawozdania programów Tampere i Haskiego http://ec.europa.eu/justice_home/doc_centre/scoreboard_en.htm AFSJ http://ec.europa.eu/justice_home/index_en.htm Inne źródła: http://www.csm.org.pl/images/rte/ Standaryzacja legalnego podsłuchu w Europie Legalny podsłuch (LI – Lawful Interception) pełni ważną rolę w pomaganiu instytucjom egzekwującym prawo w zwalczaniu działalności przestępczej. LI publicznych systemów telekomunikacyjnych w każdym kraju bazuje na prawie tego kraju. Celem standaryzacji LI przez ETSI (Europejski Instytut Norm Telekomunikacyjnych) jest ułatwienie ekonomicznej realizacji LI w zgodzie z narodowymi i międzynarodowymi konwencjami i prawem. Komitet techniczny (TC – Technical Committee) LI (TC LI) jest wiodącym ciałem dla standaryzacji LI przez ETSI. Standardy LI są również kreowane przez ciała techniczne ETSI AT, TISPAN (SPAN i TIPHON), TETRA, i przez 3GPP (/SMG).[1] Terminologia ETSI/TC LI pojawia się w „Projekcie rozporządzenia Prezesa Rady Ministrów z art. 182 ustawy – Prawo Telekomunikacyjne” Cytat: 1) Interfejs HI – styk między systemem operatora telefonii ruchomej, a systemem uprawnionego podmiotu; 2) HI1 – styk administracyjny; 3) Hi 2 – styk [przesyłu danych skojarzonych; 4) Hi 3 – styk przesyłu treści przekazu; 5) CC – treść przekazu; 6) CS – [Circuit Switched] dane skojarzone; 7) CRI – [Call Related Information]; PS – [Packed Switched] transmisja pakietowa 9) LEMF – systemem uprawnionego podmiotu umożliwiającym dostęp do wybranych treści przekazów telekomunikacyjnych; 10) ADMF – systemem operatora telefonii ruchomej umożliwiającym realizację dostępu do wybranych treści przekazów telekomunikacyjnych; 11) MSISDN – [Mobile Station International ISDN Number] miedzynarodowy numer abonenta sieci ISDN; 12) IMEI – [International Mobile Equipment Identity] miedzynarodowy numer identyfikacyjny terminala; 13) IMSI – [International Mobile Subscriber Identity] miedzynarodowy numer abonenta ruchomego IMSI; 14) LOGIN – nazwa użytkownika logującego się do sieci, używana w procesie jego uwierzytelnienia; 15) IP – [Internet Protocol] protokół internetowy 16) ETSI – European Telekommunikations Standarts Institiute; Źródło: projekt ustawy o zmianie ustawy – Prawo telekomunikacyjne oraz niektórych innych ustaw wraz z projektami aktów wykonawczych. z 30 października 2008 Rozporządzenie znajduje się na str 107. Od str. 118 zaczynają się specyfikacje styków HI, zgodne ze standardami ETSI. Ze standardów ETSI korzysta również szwajcarski rząd. Sprawa „systemu przechwytującego” wyszła na jaw po przecieku do prasy kilku oficjalnych dokumentów, sprawę nagłośnił dziennik WOZ (http://woz.ch/artikel/2009/nr29/schweiz/18143.html). Te poufne dokumenty dostarczają szczegółowych informacji o programie scentralizowanego i dokonywanego w czasie rzeczywistym przechwytywania ruchu internetowego w Szwajcarii. Przechwytywanie rozpocznie się 1 sierpnia 2009: http://wikileaks.org/wiki/Big_…..st_1,_2009 Dokumenty o których mowa można pobrać z obu tych stron (WOZ i WikiLeaks) Linki: [1] Strona ETSI/TC LI http://portal.etsi.org/li/Summary.asp Podsłuch w standardach ETSI http://www.mif.pg.gda.pl/homepages/rsob/LoPPodsluch.pdf FP7 Security Omówiona w następnym rozdziale PPBW funkcjonuje w ramach Krajowego Punktu Kontaktowego Programów Badawczych Unii Europejskiej, a tym samym Programów Ramowych Badań i Rozwoju Technologicznego UE. Jednym z tematów siódmego programu ramowego (7PR/FP7 Security) jest bezpieczeństwo. WE prowadziła w latach 1998-2006, zorientowane na bezpieczeństwo, projekty w ramach Programów Badawczych Unii Europejskiej. W ramach FP5(1998-2002) 8% podmiotów partycypujących w badaniach, było organizacjami wojskowymi. W raporcie dla Parlamentu Europejskiego, Didier Bigo i Julien Jeandesboz szacowali, że do końca 2006 roku w ramach FP6(2002-2006) przeprowadzono 170 projektów odnoszących się pośrednio lub bezpośrednio do tematów i priorytetów GoP i Komisji Europejskiej. Zebrawszy razem projekty PASR i FP6, do końca 2006 roku UE przeprowadziło przynajmniej 50 projektów związanych z kwestią nadzoru. Program FP7 na lata 2007-2013, z budżetem 51 mld euro, jest już właściwie połączeniem PASR i programów ramowych. 46 projektom związanym z bezpieczeństwem, przyznano łączny budżet 156 mln euro, 17 z nich jest prowadzonych przez organizacje działające w sektorze obrony. Cytat: Cel Rozwój technologii i wiedzy dla zapewnienia obywatelom bezpieczeństwa w zakresie zagrożeń takich jak terroryzm, kataklizmy i przestępczość, przy jednoczesnym respektowaniu podstawowych praw człowieka, w tym prawa do prywatności; zapewnienie optymalnego i zgodnego wykorzystywania dostępnych technologii, pobudzanie współpracy dostawców i użytkowników rozwiązań w zakresie bezpieczeństwa cywilnego, poprawa konkurencyjności europejskiego sektora bezpieczeństwa oraz zmniejszenia istniejących braków w dziedzinie bezpieczeństwa. Działania Bezpieczeństwo obywateli – dostarczanie rozwiązań technologicznych w zakresie ochrony ludności, w tym w zakresie biobezpieczeństwa i ochrony przed zagrożeniami wynikającymi z przestępczości i ataków terrorystycznych, Bezpieczeństwo infrastruktur i obiektów użyteczności publicznej: analiza i zabezpieczanie infrastruktury kluczowej/powiązanej siecią (np. transport, energia, TIK) oraz systemów i usług (łącznie z usługami finansowymi i administracyjnymi), Inteligentna obserwacja i bezpieczeństwo granic: wzmocnienie skuteczności i sprawności systemów, sprzętu, narzędzi i procesów oraz metod szybkiej identyfikacji łącznie z kwestiami kontroli i obserwacji granic (lądowych i morskich), Przywracanie bezpieczeństwa i ochrony w sytuacjach kryzysowych (takich jak ochrona ludności, zadania ratownicze i akcje humanitarne) w tym przygotowanie, koordynacja i komunikacja między organizacjami. Powyższe dziedziny będą wspierane przez następujące tematy przekrojowe: Integracja systemów bezpieczeństwa, łączność i interoperacyjność: wywiad, zbieranie informacji, bezpieczeństwo wewnętrzne, interoperacyjność systemów, sprzętu, usług i procesów, łącznie z infrastrukturą informacyjną organów ścigania, straży pożarnej, obrony cywilnej i opieki zdrowotnej, poprawa niezawodności, organizacji, ochrona poufności i integralności informacji oraz możliwości śledzenia transakcji i procesów przetwarzania, Bezpieczeństwo i społeczeństwo: badania, które skupią się na analizach społeczno-gospodarczych, scenariuszach i działaniach związanych z: kulturowym, społecznym, politycznym i gospodarczym wymiarem bezpieczeństwa, komunikacją ze społeczeństwem, rolą wartości ludzkich, formułowaniem polityki, psychologią i środowiskiem społecznym terroryzmu, poczuciem bezpieczeństwa obywateli, etyką, ochroną prywatności i społecznym prognozowaniem oraz analizą ryzyka systemowego. Ochrona prywatności i wolności. Obszary szczególnego ryzyka, nowe zagrożenia, zarządzanie i ocena potencjalnych skutków, Koordynacja i ustrukturyzowanie badań nad bezpieczeństwem: koordynowanie europejskich i międzynarodowych badań nad bezpieczeństwem. Rozwój synergii pomiędzy badaniami nad bezpieczeństwem i obroną. Poprawa warunków prawnych. Optymalne wykorzystywanie istniejących infrastruktur. http://www.kpk.gov.pl/7pr/struktura/1-10.html Więcej o samym FP7: http://www.nauka.gov.pl/mn/ind…..;page=text http://www.kpk.gov.pl/ Więcej o FP7 Security: CORDIS http://cordis.europa.eu/fp7/cooperation/security_en.html Komisja Europejska http://ec.europa.eu/enterprise/security/index_en.htm 45 projektów związanych z tematem bezpieczeństwa (FP7 Security) w tym projekt INDECT: http://ec.europa.eu/enterprise…..lowdef.pdf ftp://ftp.cordis.europa.eu/pub/fp7/security/docs/towards-a-more-secure_en.pdf 4.1. Projekty w ramach FP7 Securityftp://ftp.cordis.europa.eu/pub/fp7/security/docs/towards-a-more-secure_en.pdf ADABTS Automatic Detection of Abnormal Behaviour and Threats in crowded Spaces AMASS Autonomus Martime Surveillance System BeSeCu Human Behaviour in crisis situations: A cross cultural investigation in order to tailor Security-related communication CAST Comparative assessment of security-centered training curricula for first responders on disaster management in the eu COCAE Cooperation Across Europe for Cd(Zn)Te based security COPE Common Operational Picture Exploitation CPSI Changing Perceptions of Security and Interventions CREATIF related testing and certifi cation facilities CRESCENDO Coordination action on Risks, Evolution of threatS and Context assessment by an Enlarged Network for an r&D rOadmap CrisComScore Developing a Crisis Communication Scorecard DEMASST Demo for mass transportation security: roadmapping study DETECTER Detection Technologies, Terrorism, Ethics and Human Rights EFFISEC Efficient Integrated Security Checkpoints ESCoRTS European network for the Security of Control and Real-Time Systems EULER European software defined radio for wireless joint security operations EU-SECII Coordinating National Research Programmes and Policies on Security at Major Events in Europe EUSECON A New Agenda for European Security Economics FESTOS Foresight of Evolving Security Threats Posed by Emerging Technologies FORESEC Europe’s evolving security: drivers, trends and scenarios FRESP Advanced Firs Response Respiratory Protection GLOBE Global Border Environment iDetecT 4ALL Novel Intruder Detection and Authentication Optical Sensing Technology IMSK Integrated Mobile Security Kit INDECT Intelligent information system supporting observation, searching and detection for security of citizens in urban environment INEX Converging and Conflicting Ethical Values in the Internal/External Security Continuum in Europe INFRA Innovative & Novel First Responders Applications LOTUS Localization of Threat Substances in Urban Society NMFRDisaster Identifying the Needs of Medical First Responders in Disasters ODYSSEY Strategic Pan-European Ballistics Intelligence Platform for Combating Organised Crime and Terrorism OPERAMAR An InterOperable Approach to European Union Maritime Security Management OPTIX Optical Technologies for Identification of Explosives SAFE-COMMS Counter-Terrorism Crisis Communications Strategies for Recovery and Continuity SAMURAI Suspicious and Abnormal behaviour Monitoring Using a netwoRk of cAmeras & sensors for sItuation awareness enhancement SECRICOM Seamless Communication for Crisis SECTRONIC Security System for Maritime Infrastructure, Ports and Coastal Zones SecurEau Security and decontamination of drinking water distribution system following a deliberate contamination SECURENV Assessment of environmental accidents from a security perspective SEREN Security Research NCP network – phase 1 SGL for UsaR Second Generation Locator for Urban Search and Rescue Operations SICMA Simulation of Crisis Management Activities STRAW Security Technology Active Watch SUBITO Surveillance of Unattended Baggage and the Identification and Tracking of the Owner TALOS Transportable Autonomous patrol for Land bOrder Surveillance system UNCOSS Underwater Coastal Sea Surveyor WIMA˛S Wide Maritime Area Airborne Surveillance PPBW Polska Platforma Bezpieczeństwa Wewnętrznego (PPBW) jest Naukową Siecią Uniwersytecką, powstałą 8 maja 2005 r. w celu zacieśnienia współpracy pomiędzy sektorami nauki, badań, rozwoju oraz edukacji w zakresie bezpieczeństwa publicznego. PPBW jest równocześnie jedną z 28 platform technologicznych (obok np.: Platformy Technologii Nuklearnych czy Platformy Technologicznej Opto i Nanoelektroniki) funkcjonującej w ramach Krajowego Punktu Kontaktowego Programów Badawczych Unii Europejskiej (KPK), który od 1999 r. działa przy Instytucie Podstawowych Problemów Techniki PAN. Utworzenie KPK stanowi wynik konkursu ogłoszonego przez Komitet Badań Naukowych na realizację akcji informacyjno-szkoleniowych w związku z przystąpieniem Polski do 5. Programu Ramowego Badań i Rozwoju Technologicznego UE (1999-2002). Podobne zadania minister nauki i szkolnictwa wyższego powierzył KPK na okres realizacji kolejnych programów ramowych: 6PR (2002-2006) i obecnego 7PR (2007-2013). Wspomniane wyżej platformy technologiczne są wspólnym przedsięwzięciem Komisji Europejskiej, przemysłu, instytucji naukowych i państwowych w celu opracowania i rozwoju ważnych dla Europy sektorów gospodarki i przyszłościowych technologii. Platformy technologiczne funkcjonujące na poziomie krajowym tworzą swoje odpowiedniki na poziomie europejskim. Spodziewane efekty z prac nad projektami badawczo-rozwojowymi realizowanymi w ramach PPBW powinny mieć istotne znaczenie w działaniach służb szeroko rozumianego bezpieczeństwa wewnętrznego. Aktem prawnym, który reguluje zasady współpracy Policji w ramach Polskiej Platformy Bezpieczeństwa Wewnętrznego jest decyzja nr 52 komendanta głównego Policji z dnia 26 stycznia 2007 r. w sprawie powołania zespołu konsultacyjnego projektów badawczych realizowanych w ramach PPBW. Niniejsza decyzja określa skład osobowy zespołu konsultacyjnego, a także zakres kompetencji i zadania przewodniczącego, jego zastępców oraz członków. Do zadań przewodniczącego zespołu należy bieżąca współpraca z rektorami uczelni realizujących projekty oraz z kierownikami poszczególnych projektów, współpraca z Ministerstwem Nauki i Szkolnictwa Wyższego oraz innymi podmiotami zewnętrznymi zaangażowanymi w konsultacje i realizacje projektów, wyznaczanie osób spośród członków zespołu do konkretnych prac konsultacyjnych oraz koordynacja wymiany informacji pomiędzy zespołami konsultacyjnymi. Policjanci uczestniczący na mocy powyższej decyzji w pracach PPBW na bieżąco konsultują przydatność wszystkich efektów badań, jak i z punktu widzenia praktyków (użytkowników końcowych) ukierunkowują rozwój projektowanych narzędzi tak, aby wyniki mogły być efektywnie wykorzystywane w pracy wykrywczej. Ponadto uczestniczą oni w testowaniu i docelowo wdrażaniu zatwierdzonych efektów projektów badawczo-rozwojowych. Przykładowo w ramach projektu ˝Mobilny, sieciocentryczny system wsparcia pracy operacyjnej Policji˝ ma powstać system pozyskiwania i przetwarzania danych z różnego typu urządzeń (m.in. budowany w ramach tego projektu na potrzeby policji bezpilotowy statek powietrzny) działających w oparciu o bezprzewodowy przesył informacji. Prowadzenie prac projektowych i wykonawczych pozostaje w zakresie Politechniki Poznańskiej – jako prowadzącej projekt badawczy, natomiast policjanci z Poznania uczestniczą w konsultacjach w celu jak najlepszej implementacji rozwiązań technicznych w codziennej pracy oraz testują elementy systemu. wszystkie realizowane w ramach PPBW projekty badawczo-rozwojowe znajdują się w swoim początkowym stadium (mniej więcej pierwszy rok realizacji projektu) i żadne z proponowanych rozwiązań nie wyszło dotychczas poza fazę prototypu testowego. Wskazać jednak można przykładowo kilka najbardziej zaawansowanych prototypów znajdujących się w fazie testów, takich jak bezpilotowy statek powietrzny, zestaw narzędzi informatycznych wspomagających analizę billingów czy też systemy stałego monitoringu określonych stron internetowych, które rokują szansę szybkiego ukończenia, certyfikowania i wdrożenia do codziennego użytku w celu poprawy bezpieczeństwa publicznego. Fragmenty odpowiedzi podsekretarza stanu w Ministerstwie Spraw Wewnętrznych i Administracji – z upoważnienia ministra – na interpelację nr 1558. Warszawa, dnia 31 marca 2008r. (orka2.sejm.gov.pl/IZ6.nsf/main/48A938FA) 5.1. Projekty w ramach PPBW: Multimedialny system wspomagający identyfikacje i zwalczanie przestępczości (w tym przemocy w szkołach) oraz terroryzmu. dawniej „SECURITY” Instytucja realizująca projekt: Politechnika Gdańska, Wydział Elektroniki, Telekomunikacji i Informatyki, Katedra Systemów Multimedialnych Cel projektu: Opracowywanie nowych rozwiązań służących monitorowaniu obiektów i obszarów w celu automatycznego wykrywania zagrożeń przestępczością i terroryzmem. Zastosowanie metod sztucznej inteligencji i technologii agentowych do wspomagania działań operacyjnych i śledczych oraz procedur dowodowych z uwzględnieniem przestępstw internetowych. Instytucja realizująca projekt: Akademia Górniczo-Hutnicza, Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki, Katedra Informatyki Cel projektu: Utworzenie dwóch uzupełniających się narzędzi: 1. Agentowy system monitorowania Internetu ukierunkowany na wykrywanie działań przestępczych. 2. Zintegrowane środowisko wspomagania działań operacyjnych i gromadzenia (pozyskiwania) materiału dowodowego. Mobilny, sieciocentryczny system wsparcia pracy operacyjnej Policji. Instytucja realizująca projekt: Politechnika Poznańska, Wydział Informatyki i Zarządzania, Instytut Informatyki Cel projektu: 1. Opracowanie i wdrożenie systemu opartego głównie na mobilnych systemach informatycznych zależnych od pozycji, nawigacji i pozycjonowania użytkowników ruchomych (w tym pojazdów). 2. Zarządzanie komunikacją bezprzewodową oraz systemem obserwacji i monitoringu bezprzewodowego. 3. Dzięki uzyskanym wynikom możliwe będzie uzyskanie niespotykanych dotąd możliwości operacyjnych (m. in. tajnego śledzenia podejrzanych osób) przez pracujących w terenie funkcjonariuszy. Linki: Ciekawa prezentacja: http://www.znp.wat.edu.pl/doc/PdfIII/PP-Sensory_i_dzialania_podwodne.pdf http://www.projektproteus.pl/ Technologie przetwarzania oraz rozpoznawania informacji słownych w systemach bezpieczeństwa wewnętrznego. Instytucje realizujące projekt: Fundacja UAM, Laboratorium Technologii Języka i Mowy Politechnika Poznańska, Instytut Informatyki Akademia Górniczo-Hutnicza w Krakowie, Katedra Automatyki Uniwersytet Medyczny w Poznaniu, Katedra i Klinika Foniatrii i Audiologii Cel projektu: Opracowanie automatycznego systemu analizy i rozpoznawania mowy na potrzeby Policji, Prokuratury i Wymiaru Sprawiedliwości (PPWS). Narzędzie wspomagające procedury śledcze wykorzystujące automatyczne wnioskowanie. Instytucja realizująca projekt: Politechnika Poznańska, Wydział Elektryczny, Instytut Automatyki i Inżynierii Informatycznej Cel projektu: Przygotowanie prototypu systemu wspomagającego analizę dowodów AFIZ (Analizator Faktów i Związków). Technologie przetwarzania tekstu polskiego zorientowane na potrzeby bezpieczeństwa publicznego. Instytucje realizujące projekt: Uniwersytet im Adama Mickiewicza w Poznaniu, Wydział Matematyki i Informatyki, Zakład Lingwistyki informatycznej i Sztucznej Inteligencji (ZLISI) Akademia Górniczo-Hutnicza w Krakowie, Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki, Katedra Informatyki (KI) oraz Katedra Telekomunikacji (KT) Cel projektu: Celem projektu jest technologii języka naturalnego i technologii informacji na potrzeby systemów informatycznych, w których automatyczne przetwarzanie języka polskiego służy podniesieniu poziomu bezpieczeństwa publicznego. Zarządzanie informacją i wiedzą w usługach o podwyższonym poziomie bezpieczeństwa. SOPEL (PCSS-2) Mechanizm/System integracji informacji o przestępstwach elektronicznych Instytucja realizująca projekt: Poznańskie Centrum Superkomputerowo-Sieciowe Cel projektu: Opracowanie bazowej architektury dla usług o podwyższonym poziomie bezpieczeństwa. Linki: http://ppbw.pcss.pl/wydarzenie-28.html http://ppbw.pcss.pl/integracja.html http://prawo.vagla.pl/node/8535 Bezpieczeństwo kryptograficzne w sieciach teleinformatycznych. Instytucja realizująca projekt: Politechnika Poznańska, Wydział Elektryczny, Instytut Automatyki i Inżynierii Informatycznej Cel projektu: Opracowanie nowych algorytmów kryptograficznych. Biometria i inteligentne metody ekstrakcji informacji z obrazów, sekwencji wizyjnych i mowy. Instytucja realizująca projekt: Politechnika Poznańska, Wydział Informatyki i Zarządzania Cel projektu: 1. Rozwój parametryczno-lingwistycznych metod analizy mowy w celu identyfikacji osoby mówiącej. 2. Separacja i odszumianie sygnałów oraz poprawa zrozumiałości mowy. 3. Automatyczne rozpoznawanie mowy (zwłaszcza mowy zniekształconej np. w wyniku operacji laryngektomii). 4. Rozpoznawanie wybranych głosek i słów na podstawie ruchów ust. System analizy, klasyfikacji i wspomagania rozpoznawania osób na podstawie rozmów z telefonów alarmowych oraz kontroli operacyjnej Instytucja realizująca projekt: Politechnika Poznańska, Wydział Informatyki i Zarządzania Cel projektu: Zamierzeniem projektu jest stworzenie systemu monitorowania przypadków nadużyć korzystania z telefonów alarmowych w celuSystem analizy, klasyfikacji i wspomagania rozpoznawania osób na podstawie rozmów z telefonów alarmowych oraz kontroli operacyjnej Instytucja realizująca projekt: Politechnika Poznańska, Wydział Informatyki i Zarządzania Cel projektu: Zamierzeniem projektu jest stworzenie systemu monitorowania przypadków nadużyć korzystania z telefonów alarmowych w celu szybkiej klasyfikacji i ustalania tożsamości osób nadużywających. Aplikacje technologii mowy w systemach bezpieczenstwa publicznego Instytucja realizująca projekt: Akademia Górniczo-Hutnicza im. St. Staszica, Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki Cel projektu: Celem projektu jest opracowanie prototypowego systemu analizy mowy połaczonego z interfejsem głosowym. Docelowo system bedzie składał sie z pieciu modułów: – analizy mowy, – rozpoznawania mówcy, – automatycznego rozpoznawania mowy polskiej, – analizy semantycznej z inteligentnym dobieraniem odpowiedzi, – syntetyzatora mowy. System tłumaczenia automatycznego opracowany na potrzeby poprawy bezpieczenstwa publicznego Instytucja realizująca projekt: Uniwersytet im. Adama Mickiewicza, Wydział Matematyki i Informatyki Cel projektu: Celem projektu jest opracowanie i wdrożenie systemu tłumaczenia automatycznego wysokiej jakości na potrzeby poprawy bezpieczeństwa międzynarodowego. XIII Monitoring, identyfikacja i przeciwdziałanie zagrożeniom bezpieczeństwa obywateli. Instytucja realizująca projekt: Uniwersytet w Białymstoku Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego w Warszawie Cel projektu: Projekt stawia sobie za cel kompleksowe podejście do kwestii monitorowania i identyfikacji zagrożeń dla bezpieczeństwa obywateli, zjawisk przestępczości zorganizowanej i terroryzmu, w szczególności w obszarze Internetu i nowoczesnych technologii. Osiągnięte w jego toku wyniki posłużą do zaproponowania efektywnych i praktycznych metod przeciwdziałania, jak i zwalczania tych zagrożeń. Prowadzone analizy, jak i zgłaszane rozwiązania będą dotyczyć w jednakowym stopniu warstwy prawnej oraz technicznej. “INDECT” Intelligent information system supporting observation, searching and detection for security of citizens in urban environment. Inteligentny system informacyjny wspierający obserwację, poszukiwanie i detekcję dla bezpieczeństwa obywateli w środowisku miejskim rozwinięcie projektu „SECURITY” Instytucje realizujące projekt: 1. Akademia Górniczo-Hutnicza – Polska, 2. Apertus – Węgry, 3. Bundeskriminalamt (Policja Niemiecka) – Niemcy, 4. University of Applied Science Sankt. Pölten – Austria, 5. Politechnika Gdańska – Polska, 6. InnoTec DATA GmbH & Co. – Niemcy, 7. IP Grenoble (Ensimag) – Francja, 8. Komenda Główna Policji – Polska, 9. APIF Moviquity S.A., Hiszpania, 10. Products and Systems of Information Technology – PSI AG – Niemcy, 11. Police Service of Northern Ireland – Wielka Brytania, 12. Politechnika Poznańska – Polska, 13. Universidad Carlos III de Madrid – Hiszpania, 14. Technical University of Sofia, Bułgaria, 15. Bergische Universität Wuppertal – Niemcy, 16. University of York – Wielka Brytania 17. VSB-Technical University of Ostrava, Czechy. 18. Technical University in Kosice, Słowacja 19. X-ART ProDivision G.m.b.H Cel projektu: Celem projektu realizowanego w ramach 7. Programu Ramowego jest stworzenie inteligentnego systemu informatycznego, który zapewni wysoki poziom bezpieczeństwa ludności na terenach zurbanizowanych. Oczekiwanym rezultatem jest m.in.: „Stworzenie agentów dedykowanych do ciągłego i automatycznego monitorowania zasobów publicznych takich jak strony internetowe, fora dyskusyjne, grupy ‘Usenet’, serwery plików, sieci p2p jak również indywidualnych systemów komputerowych” http://www.transfer.edu.pl/files/indect_opis20090218.doc O jednym z podsystemów: „System składałby się m.in.: z kamer, mikrofonów, czytników RFID czyli małych nadajników radiowych, dzięki którym można lokalizować miejsce położenia poszczególnych osób.” http://www.naukawpolsce.pap.pl…..=205948976 Linki: http://www.biuletyn.agh.edu.pl…..13_014.pdf http://www.indect-project.eu/ http://www.infowars.com/eu-pla…..-behavior/ http://en.wikinews.org/wiki/Li…..ell_phones Prezentacja ki
  5. mgrabas Says:

    Project INDECT: polska myśl techniczna za pieniądze unijne

    http://prawo.vagla.pl/node/8710

  6. mgrabas Says:

    film o projekcie INDECT (odtwarzać można np. programem VLC media player)

    [video src="http://upload.wikimedia.org/wikinews/en/3/39/INDECT-400px.ogv" /]

  7. mgrabas Says:

    Prof. Dorota Majewska: Spisek szczepionkowy w b. demoludach?

    Źródło: http://piotrbein.wordpress.com/2011/04/20/prof-dorota-majewska-spisek-szczepionkowy-w-b-demoludach/

    Obowiązkowe szczepienia w krajach UE. W pozostałych krajach UE szczepienia są dobrowolne.

    Belgium Polio

    Bulgaria Childhood vaccines

    Czech Republic Childhood vaccines

    France BCG/D/T/IPV

    Hungary BCG/Hib/DTaP/IPV/MMR/HepB

    Italy D/T/IPV/Hep B

    Latvia BCG/D/T/P/IPV/MMR/Hib/HepB/TBE/Adults- Td

    Poland BCG/HepB/D/T/P/IPVorOPV/MMR

    Slovakia DTwP/IPV/Hib/HepB/MMR/BCG/Td

    Slovenia DTaP/IPV/Hib/HepB/MMR/BCG

    Jak widać z tej listy, szczepienia są obowiązkowe głównie w byłych krajach socjalistycznych. Pytanie dlaczego tak jest. Czy narzucony przez państwo przymus szczepień jest niechlubną spuścizną po latach totalitaryzmu i Sanepid pozostał organizacją totalitarną? Czy może ma to jakiś związek z faktem, że w doprowadzonych do biedy krajach postsocjalistycznych koncerny farmaceutuyczne prowadzą na wielką skalę tanie (dla siebie) testy leków i szczepionek? I czy nie zdarza się, że niektóre z tych testów odbywają się na nieświadomych dzieciach-królikach doświadczalnych pod plaszczykiem obowiązkowych szczepień? Te sprawy trzeba zbadać.

    Polecam też zajrzeć na stronę WHO, która pokazuje zachorowania na choroby zakaźne w różnych krajach. (http://apps.who.int/immunization_monitoring/en/globalsummary/countryprofileselect.cfm).

    Jak łatwo zauważyć, w krajach UE, które NIE mają obowiązkowych szczepień, liczba tych chorób jest na ogół mniejsza niż w krajach o populacji silnie wyszczepionej (takich jak Polska, z wyjątkami), co nasuwa pytanie, czy aby masowe szczepienia nie rozprzestrzeniaja pewnych chorób zakaźnych. W najlepszym razie, może to wskazywać na niską skuteczność szczepień „ochronnych”. Zadziwiająco mała liczba zachorowań w wielu krajach, w których szczepienia NIE są obowiązkowe sugeruje, że drogą do zmniejszenia liczby zachorowań (o co podobno walczy Sanepid) jest zniesienie obowiązkowości szczepień. Będzie to taniej dla budżetu państwa, bezpieczniej dla dzieci, ich rodziców i całego społeczeństwa. Miejmy nadzieję, że Pani minister Kopacz, która raz uratowała Polaków od kalectwa i zgonów spowodowanych „pandemiczną” szczepionką grypy A H1N1, również tym razem stanie po stronie polskich rodziców i dzieci (w odpowiedzi na petycję rodziców), i ukróci samowolę Sanepidu, który de facto łamie polskie prawo wymuszając szczepienia. Będzie to dowodem, że Polska jest naprawdę demokratycznym krajem, bo nie ma większej wolności niż wolność do decydowania o własnym zdrowiu i życiu.

    Ps. Zobacz także:

    PETYCJA WS.ZMUSZANIA RODZICÓW I DZIECI DO SZCZEPIEŃ I OCHRONY DZIECI PRZED ODCZYNAMI POSZCZEPIENNYMI

    źródło: http://stopsyjonizmowi.wordpress.com/2011/04/22/prof-dorota-majewska-spisek-szczepionkowy-w-b-demoludach/

  8. mgrabas Says:

    „Podstawy prawne


    Ustawa z dnia 4 marca 2010 r. o narodowym spisie powszechnym ludności i mieszkań w 2011 roku (Dz. U. z 26 marca 2010 r., Nr 47, poz. 277)


    Rozporządzenie Rady Ministrów z dnia 30 sierpnia 2010 r. w sprawie szczegółowego wykazu danych przewidzianych do aktualizacji i uzupełnienia przez urzędy gmin w zestawieniu budynków, mieszkań i osób (Dz. U. Nr 169, poz. 1138)


    Rozporządzenie Rady Ministrów z dnia 13 grudnia 2010 r. w sprawie szczegółowych warunków i sposobu rozpowszechniania audycji propagujących ideę narodowego spisu powszechnego ludności i mieszkań w 2011 r. (Dz. U. Nr 241, poz. 1615)


    Rozporządzenie Rady Ministrów z dnia 17 grudnia 2010 r. w sprawie wynagrodzenia za wykonywanie czynności związanych z narodowym spisem powszechnym ludności i mieszkań w 2011 roku (Dz. U. Nr 239, poz. 1595)


    Stanowisko Rządowej Rady Ludnościowej w sprawie Spisu ludności i mieszkań 2011


    Rozporządzenie Parlamentu Europejskiego i Rady w sprawie spisów powszechnych ludności i mieszkań (z komentarzem)

    źródło: http://www.stat.gov.pl/gus/7835_PLK_HTML.htm

  9. mgrabas Says:

    „PORADNIK RADNEGO I SOŁTYSA 2011”

    NARODOWY SPIS POWSZECHNY LUDNOŚCI I MIESZKAŃ 2011

  10. mgrabas Says:

    „Czym jest INDECT?

    Pod nazwą INDECT kryje się ‘INtelligent information system supporting observation, searching and DEteCTion for security of citizens in urban environment’ (czyli: ‘Inteligentny system informacyjny wspierający obserwację, wyszukiwanie i detekcję dla celów bezpieczeństwa obywateli w środowisku miejskim’). Jest to projekt badawczy Unii Europejskiej, który się rozpoczął w roku 2009, a powinien zostać zakończony w 2013.

    INDECT – to jeden z największych programów obserwacyjnych, które dotychczas powinny zostać wdrożone. Obejmuje on nie tylko internet. Także ludzie spacerujący na ulicy nie ukryją się przed INDECT-em. Co nam się wydaje jako abstrakcyjne science fiction, może stać się brutalną rzeczywistością już w 2013. Science fiction było wczoraj. INDECT łączy wszelkie dane z for, portali społecznościowych, przeglądarek z bazami danych, danymi komunikacyjnymi oraz obserwacją kamer na ulicach. INDECT będzie wiedział, gdzie jesteśmy, co robimy, dlaczego coś robimy i jakie będą nasze następne kroki. INDECT będzie miał informacje o naszych znajomych i gdzie pracujemy. INDECT będzie oceniał, czy się zachowujemy normalnie czy nienormalnie.

    CO OBEJMUJE INDECT?

    Internet:

    – inwigilacja internetu przy pomocy wyszukiwarek www, UseNet, portali społecznościowych, for, blogów, sieci P2P, jak również indywidualnych systemów komputerowych,

    – wyszukiwanie zdjęć i filmów przy pomocy znaków wodnych, tak jak zautomatyzowane rutyny wyszukiwania, np. przemocy lub „nietypowego” zachowania,

    – rozwinięta lingwistyka komputerowa, której celem ma być rozpoznawanie relacji między osobami, jak również kontekst treści w rozmowach, np. w czatach (interpretacja wypowiedzi).

    Ulice:

    – mobilny system obserwacji w mieście (Mobile Urban Observation System),

    – drony – latające kamery (tak zwane Unmanned Aerial Vehicles – UAV, podobne do kwadrokopterów). UAV powinien być połączony „inteligentnie i autonomicznie”, jego element powinny kooperować między sobą, by zidentyfikować podejrzane i ruszające się obiekty w sposób zautomatyzowany I samodzielny oraz by móc je śledzić w przestrzeni miejskiej,

    – kamery obserwacyjne wykorzystują prewencyjnie dane biometryczne z paszportów i dowodów osobistych, by zidentyfikować osoby oraz by stworzyć wzór przemieszczania się.

    Otrzymane dane mają być zapisane oraz uzupełnione w bazie danych. Do tego należą między innymi:

    – kamery obserwacyjne,

    – lokalizacja komórki (np.: przez GSM/GPS),

    – rozpoznawanie twarzy (np. przez biometryczne dane w elektronicznych dowodach),

    – inwigilacja telekomunikacyjna (przechowywanie danych).

    KTO JEST NIEBEZPIECZNY WEDŁUG POLICJI?

    Poniżej opisane są kryteria „nienormalnego” zachowania wg polskich policjantów na podstawie przeprowadzonej ankiety. Za osobę potencjalnie niebezpieczną uchodzi ten, kto „na ulicy biegnie, bije się, jedzie zbyt szybko, w komunikacji publicznej siedzi na podłodze, siedzi zbyt długo, zapomniał bagażu, na stadionie rzuca butelkami, wchodzi na murawę, na lotnisku zapomina bagażu, siedzi zbyt długo”.

    Z wyników ankiety wynika, jakie zachowanie powinno zostać rozpoznane w sposób zautomatyzowany: „Przemieszczanie się w ‘nieodpowiednią’ stronę, włóczenie się po ulicy, spotykanie się w grupie większej niż niż X osób, kradzież samochodów, bieganie, upadające osoby, zapomnienie bagażu, siedzenie dłużej niż X czasu, krzyki, strzały, eksplozje, przeklinanie”.

    Czyli prawie w każdej sytuacji człowiek jest podejrzany. Kto siedzi w komunikacji miejskiej na podłodze, jedzie zbyt długo albo zapomni bagażu, musi się liczyć z tym, że będzie miał do czynienia ze służbą bezpieczeństwa. Tak samo podejrzany jest ten, kto ‘włóczy się’ bezcelowo, kto spotyka się w zbyt licznej grupie lub przeklina.

    Według uzyskanych danych, o każdej osobie programy mają uczyć się w sposób zautomatyzowany oraz samodzielnie rozpoznawać tzw. ‘osoby niebezpieczne’. Jeśli ‘osoba niebezpieczna’ zostanie rozpoznana, to jej dane mogą być zbierane samodzielnie przez system. Po krótkim przetworzeniu informacji osoba zostanie przypisana do pewnej kategorii zagrożenia, w pewnych przypadkach zostanie poinformowana policja (‘wysokie zagrożenie’).

    KONSEKWENCJE

    INDECT ma zostać przetestowany na mistrzostwach Europy w Polsce i Ukrainie w 2012 roku. Celem tego eksperymentu ma być rejestracja ‘nienormalnego’ zachowania oraz filtrowanie głosów.

    Ten europejski eksperyment badawczy ma zostać zakończony w 2013 r. INDECT przyniesie wyniki. Dane każdego obywatela będą połączone i przetworzone ze wszystkich źródeł komunikacyjnych. Podejrzane zachowanie na ulicy będzie zarejestrowane i zgłoszone.

    Poprzez INDECT zostanie podjęta próba przewidzenia, gdzie mogą powstawać protesty. W idealnej sytuacji – zanim protestujący sam będzie o tym wiedział.

    INDECT jest instrumentem, poprzez który państwa obiecują sobie zastraszenie obywateli, ale przede wszystkim kontrolę oraz możliwość kontroli obywateli, nie patrząc na prawa człowieka.

    INDECT chce wiedzieć, co zrobimy, zanim sami będziemy o tym wiedzieć.

    INDECT zmieni nasze zachowanie w społeczeństwie bardziej niż wszelkie inne systemy inwigilacji.

    INDECT będzie decydował, co to jest normalność.

    INDECT jest koszmarem Georga Orwella.

    KTO NADZORUJE KONTROLERÓW?

    Z powodu krytyki osoby odpowiedzialne za ten projekt zdecydowały się na kolejny etap zatajenia.

    Komisja etyczna będzie decydować, jakie dane projektu INDECT mają zostać opublikowane. Oficjalna Komisja składa się z: 4 policjantów, 2 naukowców z zakresu technologii bezpieczeństwa, 1 profesora z zakresu ‘interakcji między człowiekiem a komputerem’, 1 przedstawiciela koncernu multimedialnego, 1 profesora z zakresu prawa, 1 adwokata zajmującego się prawami człowieka i 1 profesora etyki. Komisji etycznej, która jest złożona z większości z policjantów i proficiarzy, nie można raczej brać na serio/traktować poważnie. (…)”

    źródło: http://www.polskawalczaca.com/viewtopic.php?f=3&t=11122

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s