Artykuł 04.07.2014 1 min. czytania Tekst Image W najnowszym materiale śledczym Jacob Appelbaum, John Goetz i Lena Kampf (wersja rozbudowana materiału po niemiecku ukazała się na łamach Tagesschau.de) publikują po raz pierwszy fragmenty kodu oprogramowania Xkeyscore wykorzystywanego do masowej inwigilacji przez NSA. Wynika z nich, że NSA śledzi i profiluje do wzmożonej inwigilacji w sieci użytkowników zainteresowanych ochroną prywatności, w szczególności za pomocą narzędzi takich jak TOR (The Onion Router), czy specjalna, bezpieczna dystrybucja Linuxa TAILS. We fragmentach kodu Xkeyscore określone zostały zasady tzw. Głębokiej Inspekcji Pakietów (ang. DPI - Deep Packet Inspection) czyli techniki analizy pakietów przesyłanych przez sieć pod kątem treści. Według tych zasad, NSA szczególnie interesuje się osobami wyszukującymi informacje i odwiedzającymi strony projektu TOR, Linux TAILS (The Amnesiac Incognito Live System) czy dostawców wirtualnych prywatnych sieci (tzw. VPN-ów). Wszystkie wymienione narzędzia, zwłaszcza TOR i VPN-y to popularne narzędzia służące anonimizacji w sieci i poprawie bezpieczeństwa, zwłaszcza podczas korzystania ze słabo zabezpieczonych lub infiltrowanych sieci. TOR, projekt stworzony dzięki finansowaniu Marynarki Wojennej USA, służy dziś wielu aktywistom, dziennikarzom, użytkownikom z krajów cenzurujących komunikację w sieci czy organizacjom pracującym z ofiarami przemocy domowej i stalkingu. Poza precyzyjnym śledzeniem serwerów TOR-a reguły inwigilacji obejmowały nawet osoby odwiedzające strony czasopism technicznych na temat systemu operacyjnego Linux. Na co zwracają uwagę autorzy, niektóre z reguł nie obejmowały osób odwiedzających dane strony z lokalizacji w państwach tzw. sojuszu pięciorga oczu. Fundacja Panoptykon Autor Temat dane osobowe Internet bezpieczeństwo służby programy masowej inwigilacji Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Artykuł Walka z terroryzmem w sieci w rękach firm internetowych? Prywatyzacja walki z terroryzmem, a jednocześnie wzmocnienie prywatnej cenzury w sieci – do takich skutków mogą prowadzić rozwiązania zaproponowane ostatnio przez Komisję Europejską, które 08.11.2018 Tekst Artykuł Służby coraz bardziej interesują się billingami Do Parlamentu wpłynęło sprawozdanie Ministra Sprawiedliwości na temat pobierania przez Policję i służby specjalne billingów, danych o lokalizacji i innych danych telekomunikacyjnych. 10.07.2018 Tekst Artykuł Konwent Ochrony Danych i Informacji pod patronatem Panoptykonu W dniach 6-7 października 2021 r. odbędzie się 10. edycja Konwentu Ochrony Danych i Informacji. Wydarzenie to łączy teorię z praktyką w obszarze ochrony danych i informacji. To forum wymiany poglądów i myśli specjalistów i specjalistek ze świata nauki, administracji i biznesu. Tegoroczna edycja… 14.09.2021 Tekst