Posty z tagiem ‘ informatyka ’

Anonimowość w Internecie

Jak być anonimowym w Internecie? Co zrobić, aby nikt nie dowiedział się jakie strony odwiedzamy? Odpowiedzi na te pytania znajdziesz w tym artykule. Obecne trendy w prawie, polityce i technologii zagrażają prywatności i anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i poznawanie myśli w sieci. Trendy te także zmniejszają bezpieczeństwo narodowe i narażają infrastrukturę...
Czytaj więcej »

Tagi: , , ,
Informatyka | 3 komentarze »

Inwigilacja portali społecznościowych

Portale społecznościowe

Organizacja Electronic Frontier Foundation pozwała służby federalne i agencje rządowe Stanów Zjednoczonych, zarzucając im śledzenie aktywności użytkowników na portalach społecznościowych. Pozwani to między innymi CIA, Departament Obrony, czy Departament Sprawiedliwości. Electronic Frontier Foundation to pozarządowa organizacja nonprofit, stojąca na straży przestrzegania praw obywatelskich w Internecie. Ostatnio zajęła się zapisami EULA w kampanii „Warunki (nad)użytkowania”....
Czytaj więcej »

Tagi: , ,
Informatyka | Brak komentarzy »

Co przechwytywać w sieci?

Jaki rodzaj danych może być obiektem zainteresowań dla agencji wywiadowczych? Posiadając możliwości podsłuchu praktycznie każdej transmisji w sieci Internet, trzeba się zastanowić co tak naprawdę może być interesującego w takich danych. Poszczególne organizacje, wywiady będą przeszukiwały dane pod kątem różnych informacji. Gdybyś był analitykiem mającym za zadanie selekcjonować użyteczne dane, czego byś szukał? Przedstawiam...
Czytaj więcej »

Tagi: , , ,
Informatyka | Brak komentarzy »

Zdalne przeszukanie komputerów obywateli

Zdalne przeszukanie komputerów obywateli i policyjne trojany w projekcie nowelizacji polskiej ustawy o Policji W mediach pojawiają się informacje o przygotowywanej ustawie nowelizującej ustawę o policji, na mocy której „funkcjonariusze otrzymają więcej uprawnień do inwigilacji i śledzenia obywateli”, a chodzi m.in. o możliwość zdalnego przeglądania zawartości dysków twardych („stosowanie środków elektronicznych umożliwiających niejawne i...
Czytaj więcej »

Tagi: , ,
Informatyka | 2 komentarze »

Retencja danych w telekomunikacji

W związku z uchwaloną zmianą Prawa Telekomunikacyjnego od stycznia 2010 wchodzi w życie wymóg retencji danych o usługach telekomunikacyjnych. Wymóg retencji danych telekomunikacyjnych w Unii Europejskiej oznacza zbieranie, gromadzenie i udostępnianie danych dotyczących ogólnie pojętej komunikacji za pomocą narzędzi elektronicznych. Szczegółowy zakres danych, które mają być przechowywane przez operatorów świadczących usługi telekomunikacyjne precyzuje dyrektywa...
Czytaj więcej »

Tagi: , ,
Informatyka | 1 Komentarz »

Room (pokój) 641A

Czym jest pokój 641A? Gdzie się znajduje? Nikt nie wiedział dlaczego budynek należący do AT&T przy ulicy 611 Folsom Street w San Francisco jest bez okien. Surowy, „obity” stalą przyciąga zwrok każdego przechodnia. W końcu pojawiły pogłoski, że w budynku jest pokój dostępny tylko dla służb NSA (National Security Agency). Mark Klein, emerytowany technik...
Czytaj więcej »

Tagi: ,
Informatyka | Brak komentarzy »

Internetowa inwigilacja w skali makro

Po ataku na WTC rozpoczęła się era wyścigu zabezpieczeń, które pod przykrywką walki z terroryzmem pozwalają na nadzór nad obywatelami. Po 11 września 2001r. świat zaczął się zbroić, nie tyle militarnie, co „wywiadowczo”. Wydarzenia z Nowego Jorku zapoczątkowały epokę szpiegostwa i inwigilacji. Wzmożona kontrola na lotniskach, przeszukiwanie zawartości plecaków „podejrzanych” osób to tylko niektóre...
Czytaj więcej »

Tagi:
Informatyka | 1 Komentarz »

Fizyczny dostęp do komputera

Inwigilacja informatyka

Inwigilacja komputerów z systemem Windows zabezpieczonych hasłem. Systemy Windows 95/98/Me W tych systemach sprawa przechowywania haseł jest bardzo prosta. Hasła przechowywane są w plikach .pwl, które nie są w żaden sposób chronione i do których mamy dostęp nie uruchamiając systemu (np. z poziomu DOS’a czy Linux’a). Istnieje mnóstwo programów, dzięki którym hasła z wspomnianego...
Czytaj więcej »

Tagi: , ,
Informatyka | Brak komentarzy »

Inwigilacja w informatyce

Inwigilacja w informatyce

Zdecydowana większość komputerowej inwigilacji dotyczy monitorowania danych oraz ruchu w sieci Internet. Dla przykładu w USA istnieje akt prawny CAFLEA, który wymusza na dostawcach telekomunikacyjnych zapewnienie możliwości służbom federalnym monitorowanie w czasie rzeczywistym rozmów telefonicznych oraz ruchu internetowego (maile, ruch www, komunikatory itd.) bez wiedzy osoby czy instytucji będącej pod nadzorem. W sieci Internet...
Czytaj więcej »

Tagi: ,
Informatyka | Brak komentarzy »