Artykuł 30.12.2014 1 min. czytania Tekst Amerykańskie i brytyjskie agencje wywiadowcze podejmą się każdego sposobu i sięgają po wszystkie dostępne środki, aby złamać możliwość szyfrowania komunikacji w sieci. Informacje z większość popularnych usług, takich jak choćby Skype, są zbierane już od lat. NSA przeprowadziło również wiele skutecznych ataków na sieci VPN (Virtual Private Networks), często stosowane przez firmy i rządy do zabezpieczania komunikacji. Jak pokazują najnowsze dokumenty ujawnione przez syganlistę Edwarda Snowdena, które opisuje Der Spiegel, NSA jest w stanie podsłuchiwać do 20 000 połączeń przez sieci VPN na godzinę i prawie całkowicie obchodzić protokół HTTPS (szyfrujący połączenie między użytkownikiem a stroną). Na szczęście, nie wszystkie technologie i metody komunikacji poddają się atakom NSA i GCHQ. Niektóre z nich, mimo poddawania kolejnym próbom złamania lub sabotażu, są wykorzystywane również przez samych pracowników agencji. TOR oraz najpopularniejsza technologia szyfrowania poczty - GNU PGP (Pretty Good Privacy), poprawnie stosowane, pozostają poza zasięgiem oczu i uszu agencji wywiadowczych. Fundacja Panoptykon Autor Temat programy masowej inwigilacji bezpieczeństwo służby Internet Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Artykuł Nie będzie kontroli logowania się na skrzynki. Pomysł MON przepadł Ministerstwo Obrony Narodowej chce nałożenia na dostawców poczty elektronicznej obowiązku przechowywania informacji o logowaniu się użytkowników do skrzynek e-mail. Podobne informacje już teraz muszą przechowywać operatorzy telekomunikacyjni na potrzeby polskich służb, które mogą po nie sięgać bez… 10.10.2022 Tekst Podcast Jak osiodłać Pegaza. Rozmowa z Jackiem Cichockim i Wojciechem Klickim O tym, z jakich narzędzi korzystają, jak wygląda kontrola nad ich działaniami, a jak mogłaby ona wyglądać, jakie zagrożenia dla wolności i praw obywatelskich wiążą się z dostępnością takich narzędzi inwigilacji takie jak Pegasus – rozmawiamy z Jackiem Cichockim, byłym ministrem spraw wewnętrznych i… 26.09.2019 Dźwięk Artykuł Zatrzymać niekontrolowaną inwigilację: petycja Panoptykonu w Senacie Senacka komisja praw człowieka uznała dziś, że w Polsce potrzebna jest kompleksowa reforma nadzoru nad służbami i izba wyższa powinna przygotować propozycje zmian prawa. To efekt petycji Panoptykonu z czerwca ubiegłego roku, którą wsparła grupa obywateli i obywatelek oraz organizacji społecznych. 09.02.2022 Tekst