Polscy internauci szpiegowani przez władzę?

Obrazek użytkownika Kowalsky
Kraj
 

 Jak informuje Gazeta Polska

 "Użytkownicy internetu w Polsce są szpiegowani przez polski rząd przy użyciu nowoczesnego oprogramowania z Włoch

– wynika z raportu naukowców z uniwersytetu w Toronto. Tych samych narzędzi do inwigilacji podejrzanych obywateli

używają m.in. władze Kazachstanu, Egiptu, Sudanu i Turcji



21 rządów na całym świecie, w tym administracja III RP (od 2012 r.), używa szpiegowskiego oprogramowania Remote Control System (RCS).

To wyniki analizy pracowni naukowej Citizen Lab na Uniwersytecie w Toronto, w której działalność prowadzą wybitni uczeni pod kierownictwem prof. Ronalda Deiberta,

odznaczonego niedawno za osiągnięcia zawodowe orderem brytyjskiej królowej Elżbiety II. Raport opublikowany został 17 lutego 2014 r."

 

Citizenlab opisuje oprogramowanie firmy Hacking Team  Srl, zarejestrowanej w Mediolanie. Spółka założona została w 2003 r. przez Włochów Valeriano Bedeschiego i Davida Vincezettiego.

https://citizenlab.org/2014/02/mapping-hacking-teams-untraceable-spyware/

 

Co opisywane oprogramowanie potrafi?

https://wikileaks.org/spyfiles/files/0/31_200810-ISS-PRG-HACKINGTEAM.pdf 

 

W kontekście rządowego szpiegostwa warto wspomnieć jeszce o paru kwestiach.

 

 Wikileaks w Spyfiles wymienia polską firmę Macro-System Company.

 http://www.macrosystem.pl/index.php?action=gov

 

 

Jakiś czas temu zdumienie wzbudził „nudny” projekt ustawy „o zmianie ustawy o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu”

druk 633

http://www.sejm.gov.pl/sejm7.nsf/druk.xsp?documentId=B45EFC40CC943401C1257A48003F954E

 

„Nowelizacja ustawy o Agencji Bezpieczeństwa Wewnętrznego wygląda dość niewinnie, dopóki nie przyjrzy jej się prawnik. Wówczas z nic nie znaczących numerków wyłania się obraz przepisów, które mogą stanowić wstęp do wykorzystywania np. szkodliwego oprogramowania w ramach działań służb specjalnych” – pisze Dziennik Internautów.

http://di.com.pl/news/46160,0,ABW_podrzuci_obywatelowi_trojana_Coz_niewykluczone.html

 

"otwiera się furtka dla stosowania przez ABW również wszelkiego rodzaju koni trojańskich, którymi – być może – Agencja będzie chciała infekować komputery obywateli, by np. wykryć sprawców…" – pisze Piotr Waglowski

http://www.prawo.vagla.pl/node/9837

 

 

Kiedy prasa informowała o zatrzymaniu przez ABW 21-letniego Artura Ł. przy okazji przeczytaliśmy

"Agencja Bezpieczeństwa Wewnętrznego – która ma specjalny zespół monitorujący internet- od kilkunastu miesięcy obserwowała aktywność Artura Ł."

http://wyborcza.pl/1,75478,12132058,_Bagnet_na_bron__w_reku_Koran___czyli_polski_dzihad.html

 

 

 
Jak działa przykładowe oprogramowanie do analizy sieci, Terrorism Analysis

 

 

Ocena wpisu: 
5
Twoja ocena: Brak Średnio: 4.2 (głosów:8)

Komentarze

Zatem zalecana powściągliwość w mowie,pardon piśmie.

Podoba mi się!
5
Nie podoba mi się!
-7

markiza

#418654

Witam

 

Świetne uzupełnienie do mojego cyklu o manipulacji internetem.

Firma Macro System zbyt często mi się przewija w tym temacie. Warto się nią bliżej zainteresować. Bo zainteresowanie winno być dwustronne. Nie tylko z ich strony.

 

Pozdrawiam

Podoba mi się!
6
Nie podoba mi się!
-6

JanuszK

Za zaproszeniem   https://klubdyletantow.blogspot.com

 

 

 

 

#418655

takim jak Meksyk, Kazachstan i Etiopia.

PPzdr.

 

Podoba mi się!
3
Nie podoba mi się!
-5
#418672