Artykuł 04.07.2014 1 min. czytania Tekst Image W najnowszym materiale śledczym Jacob Appelbaum, John Goetz i Lena Kampf (wersja rozbudowana materiału po niemiecku ukazała się na łamach Tagesschau.de) publikują po raz pierwszy fragmenty kodu oprogramowania Xkeyscore wykorzystywanego do masowej inwigilacji przez NSA. Wynika z nich, że NSA śledzi i profiluje do wzmożonej inwigilacji w sieci użytkowników zainteresowanych ochroną prywatności, w szczególności za pomocą narzędzi takich jak TOR (The Onion Router), czy specjalna, bezpieczna dystrybucja Linuxa TAILS. We fragmentach kodu Xkeyscore określone zostały zasady tzw. Głębokiej Inspekcji Pakietów (ang. DPI - Deep Packet Inspection) czyli techniki analizy pakietów przesyłanych przez sieć pod kątem treści. Według tych zasad, NSA szczególnie interesuje się osobami wyszukującymi informacje i odwiedzającymi strony projektu TOR, Linux TAILS (The Amnesiac Incognito Live System) czy dostawców wirtualnych prywatnych sieci (tzw. VPN-ów). Wszystkie wymienione narzędzia, zwłaszcza TOR i VPN-y to popularne narzędzia służące anonimizacji w sieci i poprawie bezpieczeństwa, zwłaszcza podczas korzystania ze słabo zabezpieczonych lub infiltrowanych sieci. TOR, projekt stworzony dzięki finansowaniu Marynarki Wojennej USA, służy dziś wielu aktywistom, dziennikarzom, użytkownikom z krajów cenzurujących komunikację w sieci czy organizacjom pracującym z ofiarami przemocy domowej i stalkingu. Poza precyzyjnym śledzeniem serwerów TOR-a reguły inwigilacji obejmowały nawet osoby odwiedzające strony czasopism technicznych na temat systemu operacyjnego Linux. Na co zwracają uwagę autorzy, niektóre z reguł nie obejmowały osób odwiedzających dane strony z lokalizacji w państwach tzw. sojuszu pięciorga oczu. Fundacja Panoptykon Autor Temat dane osobowe Internet bezpieczeństwo służby programy masowej inwigilacji Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Artykuł Dlaczego cyfrowa suwerenność nie jest taka prosta? O problemach z platformami z USA Pamiętacie jeszcze czasy, w których prodemokratyczne ruchy zwoływały się na platformach społecznościowych? Arabska Wiosna była opowiadana jako twitterowa rewolucja – oddolny, prodemokratyczny ruch, który z pomocą „nowych technologii” obalił złego dyktatora. 06.05.2025 Tekst Artykuł Europa chce chronić media. Polska – inwigilować dziennikarzy? Europejski akt o wolności mediów ma wzmocnić ochronę źródeł dziennikarskich. Dopuszcza jednak użycie wobec osób pracujących w mediach oprogramowania szpiegującego – pod warunkami, których Polska nie spełnia. Czy media nie będą wolne od inwigilacji Pegasusem? 19.09.2024 Tekst Artykuł Kontrola nad służbami w umowie koalicyjnej Liderzy partii opozycyjnych podpisali umowę koalicyjną. W ustaleniach programowych znalazła się zapowiedź reformy polskich służb. Oprócz kontroli nad ich działaniami koalicja chce wprowadzić prawo do informowania o inwigilacji, którego domagała się Fundacja Panoptykon. 10.11.2023 Tekst