Artykuł 04.07.2014 1 min. czytania Tekst Image W najnowszym materiale śledczym Jacob Appelbaum, John Goetz i Lena Kampf (wersja rozbudowana materiału po niemiecku ukazała się na łamach Tagesschau.de) publikują po raz pierwszy fragmenty kodu oprogramowania Xkeyscore wykorzystywanego do masowej inwigilacji przez NSA. Wynika z nich, że NSA śledzi i profiluje do wzmożonej inwigilacji w sieci użytkowników zainteresowanych ochroną prywatności, w szczególności za pomocą narzędzi takich jak TOR (The Onion Router), czy specjalna, bezpieczna dystrybucja Linuxa TAILS. We fragmentach kodu Xkeyscore określone zostały zasady tzw. Głębokiej Inspekcji Pakietów (ang. DPI - Deep Packet Inspection) czyli techniki analizy pakietów przesyłanych przez sieć pod kątem treści. Według tych zasad, NSA szczególnie interesuje się osobami wyszukującymi informacje i odwiedzającymi strony projektu TOR, Linux TAILS (The Amnesiac Incognito Live System) czy dostawców wirtualnych prywatnych sieci (tzw. VPN-ów). Wszystkie wymienione narzędzia, zwłaszcza TOR i VPN-y to popularne narzędzia służące anonimizacji w sieci i poprawie bezpieczeństwa, zwłaszcza podczas korzystania ze słabo zabezpieczonych lub infiltrowanych sieci. TOR, projekt stworzony dzięki finansowaniu Marynarki Wojennej USA, służy dziś wielu aktywistom, dziennikarzom, użytkownikom z krajów cenzurujących komunikację w sieci czy organizacjom pracującym z ofiarami przemocy domowej i stalkingu. Poza precyzyjnym śledzeniem serwerów TOR-a reguły inwigilacji obejmowały nawet osoby odwiedzające strony czasopism technicznych na temat systemu operacyjnego Linux. Na co zwracają uwagę autorzy, niektóre z reguł nie obejmowały osób odwiedzających dane strony z lokalizacji w państwach tzw. sojuszu pięciorga oczu. Fundacja Panoptykon Autor Temat dane osobowe Internet bezpieczeństwo służby programy masowej inwigilacji Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Artykuł Gorzkie ciasteczka Facebooka 16 lutego brukselski trybunał pierwszej instancji wydał ważny wyrok, który zwraca uwagę na poważne nadużycia przez Facebook regulacji dotyczących ochrony danych osobowych – zarówno jeśli chodzi o jego użytkowników, jak i osoby, które strony Facebooka nigdy nawet nie odwiedziły. Czy to pierwszy… 26.02.2018 Tekst Artykuł Sądy po stronie służb. Nie dowiemy się, od ilu firm ABW pobiera dane o użytkownikach Ustawa inwigilacyjna umożliwiła polskim służbom zawieranie z firmami internetowymi porozumień, dzięki którym uzyskują stały i nieograniczony dostęp do danych internetowych, czyli np. informacji o tym, co polscy użytkownicy Internetu kupują na portalach aukcyjnych i jakie artykuły najbardziej ich… 01.07.2019 Tekst Artykuł Big tech kontra RODO. Jak od 6 lat internetowe korporacje obchodzą to prawo „Zgoda” na śledzącą i profilującą reklamę – czasem zaszyta w regulaminie usługi, innym razem wymuszona na poziomie interfejsu. Możesz też jej nie wyrazić za słoną opłatą. Z okazji 6. 26.04.2024 Tekst