4CLUBBERS.PL - Zobacz Pojedynczy Post - Jak służby chcą kontrolować internet
Zobacz Pojedynczy Post
Stary 15-10-2011, 14:53   #1
Raffsky
..:: true Member ::..
  
 
Dołączył/a: 22 Jun 2009
Miasto: lublin
Postów: 1 646
Tematów: 195
Podziękowań: 5 323
THX'ów: 1 993
Wzmianek w postach: 0
Oznaczeń w tematach: 28
Plusów: 2 (+)
Raffsky 2
Jak służby chcą kontrolować internet

Służby w komputerze


Zdalne włamywanie się do komputerów, blokowanie stron internetowych i kontrolowanie zawartości każdego pliku przesyłanego w sieci. W MSWiA przygotowuje się narzędzia do kontrolowania internetu, które mogą dać służbom możliwości nieprzewidziane w dzisiejszym prawie


W filmie ''Wróg publiczny'' amerykański prawnik - grany przez Willa Smitha - zostaje osaczony przez specsłużby. Filmowi agenci polują na niego, nie odchodząc od komputerów. Przejmują dostęp do komórki, kart kredytowych, komputera i zdobywają nad nim władzę.

Science fiction? Potencjalne narzędzia do cyberinwigilacji powstają w ramach projektu dla MSWiA finansowanego przez Narodowe Centrum Badań i Rozwoju. MSWiA i ABW deklarują, że będą ich używały w ramach obowiązującego prawa. Jak duże dadzą możliwości - nie wiadomo.

- Mogą to być narzędzia niewinne i zgodne z prawem albo niebezpieczne i nielegalne. Publicznie dostępne opisy są zbyt lakoniczne, by to rozstrzygnąć - mówi - mówi Michał ''rysiek'' Woźniak z fundacji Wolnego i Otwartego Oprogramowania.

Projekt MSWiA nosi tytuł ''Autonomiczne narzędzia wspomagające zwalczanie cyberprzestępczości''. Narzędzia przygotowywane są zapewne od dłuższego czasu, bo są na ''VII etapie gotowości technologicznej''. Czyli zbudowano prototyp, który jest testowany ''w warunkach zbliżonych do rzeczywistych''. Wszystkich poziomów technologicznych jest dziewięć.

Szpiegowanie komputerów

Wśród celów projektu MSWiA wymienia m.in. ''narzędzia do identyfikacji tożsamości osób popełniających przestępstwa w sieci teleinformatycznej, kamuflujących swoją tożsamość przy użyciu serwera proxy i sieci TOR''.

System proxy i sieć TOR służą do ukrywania rzeczywistego adresu IP, z którego łączymy się z siecią - czyli, w uproszczeniu, by nie można było stwierdzić, kto z jaką stroną się łączy, co i komu przesyła.

Korzystają z nich internauci, którzy cenią sobie prywatność - najczęściej wcale nie dlatego, że chcą ukryć przestępstwo. A także np. chińscy dysydenci czy powstańcy podczas niedawnej arabskiej wiosny ludów. Ale też np. ludzie ściągający z jakiejś strony lub przesyłający innym np. pornografię dziecięcą.

Do czego ABW i policja mogą używać przygotowywanego przez MSWiA narzędzia?

- Sądząc z opisu, może chodzić po prostu o narzędzie do rozkodowywania sygnału na wyjściu, by ustalić, od kogo pochodzi. W przypadku proxy to dość proste. W przypadku sieci TOR - raczej niemożliwe, bo wewnątrz niej sygnał koduje się wielokrotnie - mówi Michał ''rysiek'' Woźniak. - Ale jeśli to narzędzie miałoby sobie poradzić z TOR-em, to opis może równie dobrze oznaczać coś niebezpiecznego: instalowanie bez zgody na komputerze użytkownika oprogramowania szpiegującego i śledzenie wysyłanego z komputera sygnału podczas jego przechodzenia przez TOR. A także zdalne przejęcie komputera - przez zainstalowanie na nim szpiegowskiego oprogramowania lub złamanie zabezpieczeń.

Czy służby i policja mają prawo do takich działań?

ABW i MSWiA, zapytane o to przez zaniepokojone stowarzyszenie Blogmedia, powołały się na:

* przepisy prawa telekomunikacyjnego - te same, które pozwalają policji i służbom pobierać m.in. dane z naszych billingów przez bezpośrednie łącze bez żadnej kontroli;

* ustawę policyjną i o ABW, które pozwalają na użycie ''środków technicznych umożliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie, a w szczególności treści rozmów telefonicznych i innych informacji przekazywanych za pomocą sieci telekomunikacyjnych''.

Na stosowanie tych środków wymagana jest zgoda sądu. Ale w praktyce służby i policja po tę zgodę sięgają tylko w przypadku podsłuchiwania rozmów telefonicznych, podsłuchów ''mieszkaniowych'' i kontrolowania korespondencji.

Badaliśmy tę sprawę ponad rok temu (''Życie kontrolowane'', 7 października 2010 r.). Wtedy pytaliśmy służby, czy występują do sądu o zgodę np. na stosownie takich ''środków technicznych'', jak mikrofony podsłuc***ące przez ścianę lub szybę, nadajniki GPS, programy analizujące - np. system rozpoznawania twarzy, by śledzić za pomocą monitoringu miejskiego konkretne osoby, czy na kontrolę internetu.

Służby powołały się na prawo rejestrowania dźwięku czy obrazu w miejscach publicznych bez jakiejkolwiek zgody i na prawo uzyskiwania materiałów od innych instytucji, firm czy osób. To znaczy, że nie proszą w takich sytuacjach o zgodę sądu.

Pytani przez nas sędziowie nigdy zresztą nie spotkali się w wnioskiem o zgodę na użycie takiego środka technicznego. Rzeczniczka praw obywatelskich Irena Lipowicz uznała, że brak niezależnej kontroli nad takimi technikami operacyjnymi narusza konstytucję, i skierowała w lipcu wniosek w tej sprawie do Trybunału Konstytucyjnego.

Jeśli więc nowe narzędzie rzeczywiście będzie używane do kontroli komputerów i internetu, a policja i służby będą je stosować bez zgody sądu - to znacznie poszerzą sposoby inwigilacji nieobjęte żadną niezależną kontrolą. Będą mogły np. sprawdzić wszystkich, którzy odwiedzają stronę Antykomor.pl, włamać się do ich komputerów by szukać tam haków.

Włamanie do komputera oznacza poznanie całej jego zawartości. Jeśli służby będą ją traktować jako ''dane teleinformatyczne'', to będą mogły je sobie skopiować i przechowywać bez obowiązku usunięcia treści, które nie służą wykrywaniu przestępstw czy ich zapobieganiu. A więc np. informacji o innych osobach - bo prawo w stosunku do takich danych tego nie wymusza.

Więcej... Służby w komputerze

No to tak na początek jak służby specjalne nadzorowane przez premiera Donalda Tuska chcą poszerzyć "demokrację" w Polsce.


Raffsky jest offline  
Raffsky dostał 2 podziękowań za ten post.
Twoja reklama w tym miejscu - już od 149 PLN rezerwuj termin, tel.669488725, gg:3576096.

4Clubbers Hit Mix Team presents