Artykuł 30.12.2014 1 min. czytania Tekst Amerykańskie i brytyjskie agencje wywiadowcze podejmą się każdego sposobu i sięgają po wszystkie dostępne środki, aby złamać możliwość szyfrowania komunikacji w sieci. Informacje z większość popularnych usług, takich jak choćby Skype, są zbierane już od lat. NSA przeprowadziło również wiele skutecznych ataków na sieci VPN (Virtual Private Networks), często stosowane przez firmy i rządy do zabezpieczania komunikacji. Jak pokazują najnowsze dokumenty ujawnione przez syganlistę Edwarda Snowdena, które opisuje Der Spiegel, NSA jest w stanie podsłuchiwać do 20 000 połączeń przez sieci VPN na godzinę i prawie całkowicie obchodzić protokół HTTPS (szyfrujący połączenie między użytkownikiem a stroną). Na szczęście, nie wszystkie technologie i metody komunikacji poddają się atakom NSA i GCHQ. Niektóre z nich, mimo poddawania kolejnym próbom złamania lub sabotażu, są wykorzystywane również przez samych pracowników agencji. TOR oraz najpopularniejsza technologia szyfrowania poczty - GNU PGP (Pretty Good Privacy), poprawnie stosowane, pozostają poza zasięgiem oczu i uszu agencji wywiadowczych. Fundacja Panoptykon Autor Temat programy masowej inwigilacji bezpieczeństwo służby Internet Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Artykuł Od WTC do Usnarza Górnego. 20 lat polityki strachu Wykorzystywanie strachu w polityce jest skuteczne, bo sprawia on, że poszukujemy obrońcy. Racjonalne argumenty przestają działać i zamiast trzeźwo ocenić realny stopień zagrożenia, działamy pod wpływem emocji. Potrzebny jest tylko Inny – wróg, przed którym politycy mogą nas ochronić. 13.09.2021 Tekst Poradnik Jesteś w ciąży? Nie bądź targetem! Jak zachować prywatność w sieci [poradnik] Mogę dotknąć? Kiedy termin? Wybraliście już imię? Ciąża nie kojarzy się z prywatnością, ale przynajmniej w sieci nie musimy być targetem reklamowym. Panoptykon i Federa prezentują poradnik o tym, jak zachować prywatność, szukając w Internecie informacji o ciąży i aborcji. 07.03.2025 Tekst Artykuł „Niewyczerpane źródło haków”, czyli nowa definicja szpiegostwa autorstwa posłów PiS Posłowie Prawa i Sprawiedliwości chcą zmienić definicję szpiegostwa i zwiększyć uprawnienia Agencji Bezpieczeństwa Wewnętrznego. 18.05.2023 Tekst