Artykuł 30.12.2014 1 min. czytania Tekst Amerykańskie i brytyjskie agencje wywiadowcze podejmą się każdego sposobu i sięgają po wszystkie dostępne środki, aby złamać możliwość szyfrowania komunikacji w sieci. Informacje z większość popularnych usług, takich jak choćby Skype, są zbierane już od lat. NSA przeprowadziło również wiele skutecznych ataków na sieci VPN (Virtual Private Networks), często stosowane przez firmy i rządy do zabezpieczania komunikacji. Jak pokazują najnowsze dokumenty ujawnione przez syganlistę Edwarda Snowdena, które opisuje Der Spiegel, NSA jest w stanie podsłuchiwać do 20 000 połączeń przez sieci VPN na godzinę i prawie całkowicie obchodzić protokół HTTPS (szyfrujący połączenie między użytkownikiem a stroną). Na szczęście, nie wszystkie technologie i metody komunikacji poddają się atakom NSA i GCHQ. Niektóre z nich, mimo poddawania kolejnym próbom złamania lub sabotażu, są wykorzystywane również przez samych pracowników agencji. TOR oraz najpopularniejsza technologia szyfrowania poczty - GNU PGP (Pretty Good Privacy), poprawnie stosowane, pozostają poza zasięgiem oczu i uszu agencji wywiadowczych. Fundacja Panoptykon Autor Temat programy masowej inwigilacji bezpieczeństwo służby Internet Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Artykuł Platformy (anty)społecznościowe od 15 lat? Trzeba to przegadać! Koniec ery anonimowości? Internet już wie, że nie jesteś psemW Internecie „bileciki do kontroli” pokazujemy od dawna – i to niekoniecznie klikając przycisk „mam 18 lat” czy logując się na swoje konto. 16.02.2026 Tekst Podcast Cyfrowy wyścig zbrojeń. Rozmowa z Mateuszem Chrobokiem Głos, obraz tęczówki, wizerunek – są coraz powszechniej używane jako nowy rodzaj zabezpieczenia usług i urządzeń. Niewiele osób zastanawia się nad tym, jak potwierdzi swoją tożsamość, kiedy cyberprzestępcy dostaną się do baz i z tymi danymi. Czy istnieje bezpieczniejsza alternatywa? Czy jest nią… 04.07.2019 Dźwięk Artykuł Czy da się uchronić przed Pegasusem? Znamy sposób Najnowsze dziennikarskie śledztwo ujawnia, że program Pegasus wykorzys 19.07.2021 Tekst