Artykuł 04.07.2014 1 min. czytania Tekst Image W najnowszym materiale śledczym Jacob Appelbaum, John Goetz i Lena Kampf (wersja rozbudowana materiału po niemiecku ukazała się na łamach Tagesschau.de) publikują po raz pierwszy fragmenty kodu oprogramowania Xkeyscore wykorzystywanego do masowej inwigilacji przez NSA. Wynika z nich, że NSA śledzi i profiluje do wzmożonej inwigilacji w sieci użytkowników zainteresowanych ochroną prywatności, w szczególności za pomocą narzędzi takich jak TOR (The Onion Router), czy specjalna, bezpieczna dystrybucja Linuxa TAILS. We fragmentach kodu Xkeyscore określone zostały zasady tzw. Głębokiej Inspekcji Pakietów (ang. DPI - Deep Packet Inspection) czyli techniki analizy pakietów przesyłanych przez sieć pod kątem treści. Według tych zasad, NSA szczególnie interesuje się osobami wyszukującymi informacje i odwiedzającymi strony projektu TOR, Linux TAILS (The Amnesiac Incognito Live System) czy dostawców wirtualnych prywatnych sieci (tzw. VPN-ów). Wszystkie wymienione narzędzia, zwłaszcza TOR i VPN-y to popularne narzędzia służące anonimizacji w sieci i poprawie bezpieczeństwa, zwłaszcza podczas korzystania ze słabo zabezpieczonych lub infiltrowanych sieci. TOR, projekt stworzony dzięki finansowaniu Marynarki Wojennej USA, służy dziś wielu aktywistom, dziennikarzom, użytkownikom z krajów cenzurujących komunikację w sieci czy organizacjom pracującym z ofiarami przemocy domowej i stalkingu. Poza precyzyjnym śledzeniem serwerów TOR-a reguły inwigilacji obejmowały nawet osoby odwiedzające strony czasopism technicznych na temat systemu operacyjnego Linux. Na co zwracają uwagę autorzy, niektóre z reguł nie obejmowały osób odwiedzających dane strony z lokalizacji w państwach tzw. sojuszu pięciorga oczu. Fundacja Panoptykon Autor Temat dane osobowe Internet bezpieczeństwo służby programy masowej inwigilacji Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Artykuł Kontrowersyjne uprawnienia ABW: kontynuujemy walkę o informację Możliwość podsłuchiwania cudzoziemców podejrzewanych o terroryzm bez konieczności uzyskiwania zgody sądu to najbardziej kontrowersyjne uprawnienie, jakie Agencja Bezpieczeństwa Wewnętrznego uzyskała na mocy tzw. ustawy antyterrorystycznej. W sierpniu 2016 r. zaczęliśmy walkę o informację, ile razy… 19.03.2020 Tekst Artykuł Miękkie prawo czy wytrych do samowoli służb? Facebook, Twitter i inne portale będą musiały w ciągu godziny rozpatrzyć zgłoszenie służb dotyczące treści terrorystycznych. Czy będą miały realne szanse na rzetelną ocenę sytuacji? A może nowe rekomendacje Komisji Europejskiej zmierzają do konieczności usuwania z automatu każdej treści zgłoszonej… 07.03.2018 Tekst Artykuł Program Pegasus. Historia upadku [recenzja] Opowieść Laurenta Richarda i Sandrine Rigaud „Pegasus; Jak szpieg, którego nosisz w kieszeni, zagraża prywatności, godności i demokracji" to fascynująca historia międzynarodowego dziennikarskiego śledztwa realizowanego w czasie pandemii COVID-19. 13.10.2023 Tekst