Temat: Informatyka

Anonimowość w Internecie

Jak być anonimowym w Internecie? Co zrobić, aby nikt nie dowiedział się jakie strony odwiedzamy? Odpowiedzi na te pytania znajdziesz w tym artykule. Obecne trendy w prawie, polityce i technologii zagrażają prywatności i anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i poznawanie myśli w sieci. Trendy te także zmniejszają bezpieczeństwo narodowe i narażają infrastrukturę czyniąc komunikację pomiędzy jednostkami, organizacjami, korporacjami...

Inwigilacja portali społecznościowych

Organizacja Electronic Frontier Foundation pozwała służby federalne i agencje rządowe Stanów Zjednoczonych, zarzucając im śledzenie aktywności użytkowników na portalach społecznościowych. Pozwani to między innymi CIA, Departament Obrony, czy Departament Sprawiedliwości. Electronic Frontier Foundation to pozarządowa organizacja nonprofit, stojąca na straży przestrzegania praw obywatelskich w Internecie. Ostatnio zajęła się zapisami EULA w kampanii „Warunki (nad)użytkowania”. EFF złożyło pozew w sumie przeciwko...

Co przechwytywać w sieci?

Jaki rodzaj danych może być obiektem zainteresowań dla agencji wywiadowczych? Posiadając możliwości podsłuchu praktycznie każdej transmisji w sieci Internet, trzeba się zastanowić co tak naprawdę może być interesującego w takich danych. Poszczególne organizacje, wywiady będą przeszukiwały dane pod kątem różnych informacji. Gdybyś był analitykiem mającym za zadanie selekcjonować użyteczne dane, czego byś szukał? Przedstawiam kilka możliwości. Monitorowanie określonej jednostki Jeśli...

Zdalne przeszukanie komputerów obywateli

Zdalne przeszukanie komputerów obywateli i policyjne trojany w projekcie nowelizacji polskiej ustawy o Policji W mediach pojawiają się informacje o przygotowywanej ustawie nowelizującej ustawę o policji, na mocy której „funkcjonariusze otrzymają więcej uprawnień do inwigilacji i śledzenia obywateli”, a chodzi m.in. o możliwość zdalnego przeglądania zawartości dysków twardych („stosowanie środków elektronicznych umożliwiających niejawne i zdalne uzyskanie dostępu do zapisu na...

Retencja danych w telekomunikacji

W związku z uchwaloną zmianą Prawa Telekomunikacyjnego od stycznia 2010 wchodzi w życie wymóg retencji danych o usługach telekomunikacyjnych. Wymóg retencji danych telekomunikacyjnych w Unii Europejskiej oznacza zbieranie, gromadzenie i udostępnianie danych dotyczących ogólnie pojętej komunikacji za pomocą narzędzi elektronicznych. Szczegółowy zakres danych, które mają być przechowywane przez operatorów świadczących usługi telekomunikacyjne precyzuje dyrektywa unijna 2006/24/WE. Dokument ten definiuje także...

Internetowa inwigilacja w skali makro

Po ataku na WTC rozpoczęła się era wyścigu zabezpieczeń, które pod przykrywką walki z terroryzmem pozwalają na nadzór nad obywatelami. Po 11 września 2001r. świat zaczął się zbroić, nie tyle militarnie, co „wywiadowczo”. Wydarzenia z Nowego Jorku zapoczątkowały epokę szpiegostwa i inwigilacji. Wzmożona kontrola na lotniskach, przeszukiwanie zawartości plecaków „podejrzanych” osób to tylko niektóre ze sposobów na poprawienie „bezpieczeństwa”. Jeszcze...

Fizyczny dostęp do komputera

Inwigilacja komputerów z systemem Windows zabezpieczonych hasłem. Systemy Windows 95/98/Me W tych systemach sprawa przechowywania haseł jest bardzo prosta. Hasła przechowywane są w plikach .pwl, które nie są w żaden sposób chronione i do których mamy dostęp nie uruchamiając systemu (np. z poziomu DOS’a czy Linux’a). Istnieje mnóstwo programów, dzięki którym hasła z wspomnianego pliku można odczytać. Jednym z lepszych...

Inwigilacja w informatyce

Zdecydowana większość komputerowej inwigilacji dotyczy monitorowania danych oraz ruchu w sieci Internet. Dla przykładu w USA istnieje akt prawny CAFLEA, który wymusza na dostawcach telekomunikacyjnych zapewnienie możliwości służbom federalnym monitorowanie w czasie rzeczywistym rozmów telefonicznych oraz ruchu internetowego (maile, ruch www, komunikatory itd.) bez wiedzy osoby czy instytucji będącej pod nadzorem. W sieci Internet jest mnóstwo danych, których śledczy nie...