Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Narodowa Agencja Bezpieczeństwa (NSA) zyskała prawo do podsłuchiwania jednej trzeciej światowej komunikacji. Protect America Act 2007 to poprawka do Foreign Intelligence Surveillance Act (FISA) z roku 1978.

Pozwala ona na monitorowanie bez zgody sądu wszystkich połączeń rozpoczynających się, kończących i przechodzących przez USA. Zdaniem ekspertów aż 35% światowej komunikacji przechodzi przez urządzenia znajdujące się na terenie Stanów Zjednoczonych.

Poprawka wywołała gorącą dyskusję w Izbie Reprezentantów. Część parlamentarzystów była przeciwko niej twierdząc, że narusza ona prawa obywatelskie. Inni argumentowali, że konieczne są zmiany w prawie, gdyż od czasu uchwalenia FISA telekomunikacja uległa olbrzymim przeobrażeniom i służby wywiadowcze, działając na podstawie starych przepisów, nie są w stanie zapobiegać zagrożeniom.

Share this post


Link to post
Share on other sites

Oni na pewno podsłuchiwali wszystkich na około od dawna, tylko teraz jest ta różnica, że robią to legalnie ;)

Share this post


Link to post
Share on other sites

------------------------------

''Pozwala ona na monitorowanie bez zgody sądu wszystkich połączeń rozpoczynających się, kończących i przechodzących przez USA. Zdaniem ekspertów aż 35% światowej komunikacji przechodzi przez urządzenia znajdujące się na terenie Stanów Zjednoczonych.''

-----------------------------

I pomyśleć ilu ludzi żyje cudzym życiem tracąc swoje, aż ich żal. 8)

Share this post


Link to post
Share on other sites

wielkie mi halo. rozmowy zawsze mozna było podsłuchiwać. a poza tym zawsze mozna kogoś wrobic spreparowując jego głos. dzisiajsze techniki są na serio ciężko wykrywalne

Share this post


Link to post
Share on other sites

Ale tym razem chodzi o prawo. Do tej pory nawet jeśli ktoś podsłuchał Twoją rozmowę (co było nielegalne, ale oczywiście technicznie możliwe), to z racji tego, że dowód był zdobyty z ominięciem prawa, nie miał żadnej wartości przed sądem. W żadnym z cywilizowanych krajów dowód w sprawie zdobyty w sposób nielegalny nie ma wartości w procesie. Właśnie dlatego ta ustawa jest tak ważna.

Share this post


Link to post
Share on other sites

A może jakiś konkretny kontrargument? W jakim kraju prokuratura ma prawo przedstawić dowód zdobyty w sposób niedopuszczony prawem przed sądem?

Share this post


Link to post
Share on other sites

jest wiele krajów w których prawo nie obowiązuje panuje rezim albo cokolwiek innego i człowieka można udupić mimo dowodów odciążających. w korei północnej bodajże może ci do domu wejść koleś z karabinem powiedzieć przestaw ten kubek bardziej w lewo bo jak nie to cie zastrzele. a wtedy en.es.ej. ma tyle do gadania że szkoda słów.

Share this post


Link to post
Share on other sites

pytasz sie "W jakim kraju prokuratura ma prawo przedstawić dowód zdobyty w sposób niedopuszczony prawem przed sądem?" cywilizowany nie znaczy humanitarny czy coś takiego. chodzi mi o to że własnie są kraje w których takie fałszywe dowody nie są dogłębnie badane a co do  monitorowania bez zgody sądu wszystkich połączeń rozpoczynających się, kończących i przechodzących przez USA - na sposoby są sposoby. tyle.

Share this post


Link to post
Share on other sites

Ale wcześniej wyraźnie napisałem: "W żadnym cywilizowanym kraju", na co odpowiedziałeś "to rzeczywiście dużo wiesz". Chyba oczywistym jest, że skoro zadałem moje pytanie, to pytałem właśnie o normalne kraje.

Share this post


Link to post
Share on other sites

Co nie zmienia faktu, że w systemie sądownictwa USA dowody zdobyte z pominięciem prawa zawsze są świetną okolicznością, by uznać dochodzenie i proces przed sądem za nieważny. Wyjątki będą się zdarzały zawsze, ale ta ustawa na pewno jest bardzo istotna.

Share this post


Link to post
Share on other sites

Gdyby tak powstał nowy język takie esperanto2 gdzie słowo bom.ba loznaczałoby by np. robić ciasto to te wszystkie nagrywarki na podsłuchu by sie pozatykały od ilości danych ;D ;D ;D

oczywiście w nowym języku należałoby w ogóle nie przydzielać nazw przedmiotom zag.łady ;D

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Z nieoficjalnych informacji dowiadujemy się, że amerykańska NSA dowiedziała się o największej w swojej historii kradzieży tajnych danych od... firmy Kaspersky. Tej samej, która znajduje się pod coraz większą presją ze strony rządu USA ze względu na podejrzenia o związki z rządem Rosji.
      Harold T. Martin III, były współpracownik NSA stopniowo, przez 20 lat ukradł 50 terabajtów danych należących do NSA i innych agend rządu. To prawdopodobnie największa w historii Stanów Zjednoczonych kradzież tajnych materiałów. Wśród ukradzionych danych znajdowały się niektóre z najbardziej zaawansowanych narzędzi hakerskich, jakimi posługuje się NSA.
      Martin, którego proces ma rozpocząć się w czerwcu, został aresztowany pod koniec sierpnia 2016. Przeszukano jego dom, a w lutym 2017 roku postawiono mu 20 zarzutów celowego i nieautoryzowanego uzyskania dostępu do danych związanych z obroną narodową. Każdy z zarzutów zagrożony jest karą do 10 lat więzienia.
      W połowie sierpnia 2016 roku dwóch inżynierów Kaspersky'ego otrzymało na Twitterze pięc tajemniczych wiadomości. Wszystkie zostały wysłane z konta HAL999999999 i wszystkie były zaszyfrowane. Gdy tylko inżynier odpowiedział na którąś z nich, komunikacja była przerywana, a jego konto blokowane, by nie mógł ponownie komunikować się z HAL999999999.
      W pierwszej z wiadomości jej nadawca domagał się kontaktu z „Jewgienijem”. Prawdopodobnie chodziło o Eugene'a Kaspersky'ego, dyrektora Kaspersky Lab. W drugiej, wysłanej zaraz później wiadomości, czytamy "Shelf life, three weeks", co wskazuje, że mamy do czynienia z jakąś ofertą o ograniczonym czasie ważności.
      Pół godziny później anonimowa grupa o nazwie Shadow Brokers zaczęła wypuszczać do sieci tajne narzędzia hakerskie NSA, ogłosiła, że ma ich więcej i że jest gotowa je sprzedać z milion Bitcoinów. Shadow Brokers, którzy są prawdopodobnie powiązani z rosyjskim wywiadem, poinformowali, że narzędzia ukradli wydziału hakerskiego NSA zwanego Equation Group. Wydział ten jest autorem najbardziej zaawansowanej operacji hakerskiej w historii.
      Anonimowe źródła poinformowały dziennikarzy, że inżynierowie Kaspersky'ego zainteresowali się zbiegiem okoliczności pomiędzy tajemniczymi wiadomościami, a działaniem Shadow Brokers. Zaczęli zastanawiać się, czy jest to ze sobą powiązane. Powiązali konto HAL999999999 z Martinem, a jego z pracą dla amerykańskich służb. Skontaktowali się z NSA i zasugerowali, by przyjrzeć się Martinowi.
      Rzecznik prasowy firmy Kaspersky odmówił potwierdzenia, czy przedsiębiorstwo było w jakikolwiek sposób zaangażowane w sprawę Martina. Nie dowiemy się też tego z dokumentów sądowych. Ich całość nie została jeszcze ujawniona, a w tych, które zostały dotychczas udostępnione, wymazano nazwiska odbiorców wiadomości z Twittera. Dokumenty te ujawniono w związku z tym, że adwokaci Martina próbowali podważyć uzyskany przez FBI nakaz przeszukania domu Martina twierdząc, iż FBI występując o nakaz nie uprawdopodobniło swoich podejrzeń. Sędzia się z tym nie zgodził, uznając, że wystarczającym podejrzeniem był zbieg czasowy wysłanych informacji z ujawnianiem tajnych narzędzi NSA przez Shadow Brokers w sytuacji, gdy Marin, jako współpracownik NSA, mógł uzyskać dostęp do narzędzi Equation Group.
      Jak twierdzą anonimowe źródła, Kaspersky Lab przekazało NSA wszystkie informacje, jakie otrzymało na Twitterze wraz z dowodami, wskazującymi na ich prawdziwego nadawcę. Z dokumentów sądowych wynika, że to właśnie stało się dowodem, na podstawie którego FBI uzyskało nakaz przeszukania domu Martina. Dokumenty sądowe nie wyjaśniają jednak, w jaki sposób FBI weszło w posiadanie informacji z Twittera, ani jak ustaliło tożsamość Martina.
      Wiadomo, że w przeszukaniu jego domu brało udział ponad 20 agentów FBI oraz jednostka antyterrorystyczna, co wskazuje, na dużą wagę sprawy oraz obawy o to, z kim Martin mógł się jeszcze kontaktować. W domu podejrzanego znaleziono olbrzymią ilość tajnych materiałów, zarówno w formie papierowej jak i cyfrowej, ukradzionych w latach 1996–2016. BYły wśród nich te same narzędzia, które ujawnili Shadow Brokers. Wiadomo, że wśród nich są niezwykle zaawansowane programy wykorzystywane do śledzenia ruchów terrorystów oraz zbierania danych.
      Powstaje pytanie, czy Martin dostarczył te narzędzia Shadow Brokers. Obecnie nie jest on oskarżony o szpiegostwo, a śledczy nic nie mówią, o jego kontaktach z tą grupą. Shadow Brokers zaprzeczyli, by był on jednym z nich.
      Adwokaci Martina twierdzą, że brak dowodów, by chciał on komukolwiek przekazać tajne informacje, jest on patriotą, a poufne dane beztrosko zabierał do domu i tam przechowywał, gdyż cierpi na zaburzenie kompulsywne.
      Kaspersky Lab znajduje się w paradoksalnej sytuacji. Martin wybrał tę firmę, gdyż z pewnością lepiej niż ktokolwiek spoza społeczności wywiadowczej wie o  podejrzeniach, jakie są wobec niej wysuwane. Wielu specjalistów ds. bezpieczeństwa ufa Kaspersky Lab i nie wierzy w zarzuty, by wspomagała ona rosyjski wywiad. Jednocześnie jednak nie dziwią się władzom USA, że podejrzliwie traktują rosyjską firmę założoną przez byłego oficera wywiadu. Kaspersky, ostrzegając NSA o roli Martina, najprawdopodobnie wykonała gest dobrej woli w stosunku do USA. Gest, który może nie przynieść jej żadnych korzyści.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) poinformowała o zbudowaniu około 100 „ultrabezpiecznych“ smartfonów z systemem Android. Urządzenia Fishbowl powstały w oparciu o standardowe ogólnodostępne podzespoły i są na tyle bezpieczne, że pozwalają agentom na prowadzenie rozmów na tajne tematy.
      Margaret Salter z NSA, przemawiając podczas konferencji RSA powiedziała, że połączenia są prowadzone za pośrednictwem komercyjnej infrastruktury, a mimo to dane pozostają bezpieczne. Przyznała jednocześnie, że napotkano poważne kłopoty podczas budowy urządzeń, a ich główną przyczyną był brak kompatybilności pomiędzy produktami różnych firm. Z tego też powodu wykorzystano np. IPSEC a nie SSL VPN. Zdecydowano się na większą liczbę tego typu kompromisów, jednak ogólne bezpieczeństwo smartfonów nie doznało przez to uszczerbku. Potrzebowaliśmy aplikacji głosowej, która obsługiwałaby DTLS, Suite B oraz SRTP, ale nie mogliśmy takiego kupić. Przemysł bardziej skupia się na Session Description Protocol, więc zdecydowaliśmy się na to rozwiązanie - powiedziała Salter.
    • By KopalniaWiedzy.pl
      Anonimowi opublikowali na YouTube nagranie telekonferencji pomiędzy agentami FBI a detektywami z Londynu. Obie służby potwierdziły, że nagranie jest autentyczne i wszczęły śledztwo w tej sprawie.
      Na szczęście dla FBI i policji, podczas rozmowy nie omawiano tajnych kwestii, jednak dotyczyła ona spraw, które bardziej interesują Anonimowych. Przedstawiciele obu służb rozmawiali bowiem o walce z hakerami. Brytyjscy policjanci wspominają m.in. 15-latka, który, jak stwierdzili, „jest idiotą“ gdyż dokonuje włamań po to, by się popisać. Jest również mowa o dwóch obywatelach Wielkiej Brytanii, którzy już zostali oskarżeni o włamania. Przedstawiciele organów ścigania wspominają też o konferencji, która ma się odbyć w Sheffield.
      Po publikacji nagrania Peter Donal, rzecznik prasowy biura FBI z Nowego Jorku stwierdził, że „informacje znajdujące się na nagraniu były przeznaczone tylko dla organów ścigania. Zostały zdobyte nielegalnie i FBI rozpoczęło śledztwo w tej sprawie“. FBI oświadczyło też, że nie doszło do włamania do systemów Biura.
      Brytyjska policja nie odniosła się do kwestii technicznych dotyczących sposobu, w jaki zdobyto nagranie. Osoba zaangażowana w międzynarodową koordynację walki z cyberprzestępczością potwierdziła, że agencje czasem niedostatecznie weryfikują tożsamość osób dołączających do konferencji.
      Anonimowi opublikowali też e-mail, który prawdopodobnie został wysłany przez FBI. List to zaproszenie do konferencji, a nadawca proponuje, by wszyscy uczestnicy używali tego samego kodu uwierzytelniającego podczas przyłączania się do konferencji.
      Wspomniana wcześniej osoba mówi, że popełniono błąd, gdyż jeśli każdy używałby unikatowego kodu podsłuch byłoby łatwo wykryć, gdyż natychmiast stałoby się jasne, że ten sam kod został wykorzystany przez dwie różne osoby.
    • By KopalniaWiedzy.pl
      Dziennikarz Michael Morisy z serwisu MuckRock.com, powołując się na ustawę FOIA, wysłał do FBI zapytanie ws. programu firmy Carrier IQ, który jest zainstalowany na 140 milionach smartfonów i stał się przyczyną niedawnego skandalu oraz oskarżeń o szpiegowanie użytkowników.
      Freedom of Information Act (FOIA), to potężne narzędzie w rękach obywateli USA. Podpisana w 1966 roku ustawa określa, na jakich zasadach udostępniane są informacje kontrolowane przez rząd, opisuje procedury ich ujawniania oraz wymienia 9 sytuacji, w których można odmówić dostępu do danych.
      W swoim wniosku Morisy domaga się dostępu do wszelkich podręczników, dokumentów i innych źródeł pisanych używanych do uzyskania dostępu lub wykorzystywanych podczas analizowania danych zebranych przez oprogramowanie stworzone lub dostarczone przez Carrier IQ.
      Odpowiedź nadeszła po tygodniu. FBI, powołując się na odpowiednie zapisy ustawy, odmówiło udostępnienia posiadanych przez siebie dokumentów, gdyż są one wykorzystywane w toczącym się obecnie śledztwie i ich ujawnienie mogłoby zaszkodzić postępowaniu.
      Tym samym FBI przyznało, że posiada informacje dotyczące kontrowersyjnego oprogramowania Carrier IQ. To może oznaczać, że Biuro z niego korzysta. Możliwa jest również mniej sensacyjna interpretacja. Niewykluczone, że FBI prowadzi śledztwo przeciwko Carrier IQ.
      Sama firma twierdzi, że nigdy nie udostępniała żadnych danych FBI. W wydanym oświadczeniu stwierdziła, że zbierane informacje nie nadają się dla organów ścigania, gdyż są to dane historyczne, na podstawie których nie można w czasie rzeczywistym stwierdzić, gdzie dana osoba przebywa i co robi. Jednak w szczegółowym dokumencie, opisującym działanie swojego oprogramowania, Carrier IQ przyznało, że do niedawna w programie istniał błąd, który pozwalał na przechwytywanie SMS-ów.
      Jeśli nawet stwierdzenia te są prawdziwe, otwarte pozostaje pytanie, czy Biuro miało jakiś dostęp do danych zbieranych przez oprogramowanie, czy też odmówiło Morisy'emu informacji, gdyż prowadzi śledztwo przeciwko Carrier IQ.
    • By KopalniaWiedzy.pl
      Cisco rozpoczęło sprzedaż sprzętowego modułu szyfrującego, przeznaczonego dla routera ISR G2. Urządzenie korzysta ze Suite B, czyli zestawu algorytmów przygotowanych przez Narodową Agencję Bezpieczeństwa (NSA) dla Pentagonu.
      VPN Internal Service Module pozwala menedżerom na określenie, które z algorytmów mają być używane do szyfrowania komunikacji pomiędzy ruterami wyposażonymi w ten moduł.
      Dodatkowa karta rozszerzeń jest w stanie obsłużyć przepływ danych z prędkością 1,2 gigabita na sekundę. Do zapewnienia integralności danych pomiędzy routerami wykorzystywany jest protokół SHA-2.
      Obecnie Cisco stara się o uzyskanie rządowego certyfikatu bezpieczeństwa dla swojego urządzenia.
      Ceny Cisco VPN Internal Service Module zaczynają się od 2000 dolarów.
×
×
  • Create New...