Artykuł 04.07.2014 1 min. czytania Tekst Image W najnowszym materiale śledczym Jacob Appelbaum, John Goetz i Lena Kampf (wersja rozbudowana materiału po niemiecku ukazała się na łamach Tagesschau.de) publikują po raz pierwszy fragmenty kodu oprogramowania Xkeyscore wykorzystywanego do masowej inwigilacji przez NSA. Wynika z nich, że NSA śledzi i profiluje do wzmożonej inwigilacji w sieci użytkowników zainteresowanych ochroną prywatności, w szczególności za pomocą narzędzi takich jak TOR (The Onion Router), czy specjalna, bezpieczna dystrybucja Linuxa TAILS. We fragmentach kodu Xkeyscore określone zostały zasady tzw. Głębokiej Inspekcji Pakietów (ang. DPI - Deep Packet Inspection) czyli techniki analizy pakietów przesyłanych przez sieć pod kątem treści. Według tych zasad, NSA szczególnie interesuje się osobami wyszukującymi informacje i odwiedzającymi strony projektu TOR, Linux TAILS (The Amnesiac Incognito Live System) czy dostawców wirtualnych prywatnych sieci (tzw. VPN-ów). Wszystkie wymienione narzędzia, zwłaszcza TOR i VPN-y to popularne narzędzia służące anonimizacji w sieci i poprawie bezpieczeństwa, zwłaszcza podczas korzystania ze słabo zabezpieczonych lub infiltrowanych sieci. TOR, projekt stworzony dzięki finansowaniu Marynarki Wojennej USA, służy dziś wielu aktywistom, dziennikarzom, użytkownikom z krajów cenzurujących komunikację w sieci czy organizacjom pracującym z ofiarami przemocy domowej i stalkingu. Poza precyzyjnym śledzeniem serwerów TOR-a reguły inwigilacji obejmowały nawet osoby odwiedzające strony czasopism technicznych na temat systemu operacyjnego Linux. Na co zwracają uwagę autorzy, niektóre z reguł nie obejmowały osób odwiedzających dane strony z lokalizacji w państwach tzw. sojuszu pięciorga oczu. Fundacja Panoptykon Autor Temat dane osobowe Internet bezpieczeństwo służby programy masowej inwigilacji Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Artykuł Algorytmiczny eksperyment Facebooka Od 11 stycznia strumień aktualności na Facebooku (podobno) działa na nowych zasadach: treści, które zostały wrzucone przez naszych znajomych albo wywołały ich komentarze mają większą widoczność niż treści generowane przez media i inne strony (także organizacji i ruchów społecznych). Przez media… 25.01.2018 Tekst Artykuł Pilnie potrzebujemy ePrivacy! Wspólnie z 27 europejskimi organizacjami zajmującymi się prawami człowieka w cyfrowym świecie apelujemy do Rady Unii Europejskiej o przyspieszenie prac nad projektem rozporządzenia ePrivacy. 28.03.2018 Tekst Artykuł Pytamy ABW, jak często inwigiluje bez zgody sądu ABW może inwigilować cudzoziemców bez zgody sądu, jeżeli podejrzewa ich o szpiegostwo lub prowadzenie działalności terrorystycznej. Spytaliśmy Szefa Agencji Bezpieczeństwa Wewnętrznego, ile razy w ciągu ostatnich siedmiu lat skorzystał z tego uprawnienia. 12.02.2024 Tekst