Kto używa RCS
Kto używa RCS
Kowalski1980 Kowalski1980
815
BLOG

Polscy internauci szpiegowani przez władzę?

Kowalski1980 Kowalski1980 Rozmaitości Obserwuj notkę 3
 

 Jak informuje Gazeta Polska

 "Użytkownicy internetu w Polsce są szpiegowani przez polski rząd przy użyciu nowoczesnego oprogramowania z Włoch – wynika z raportu naukowców z uniwersytetu w Toronto. Tych samych narzędzi do inwigilacji podejrzanych obywateli używają m.in. władze Kazachstanu, Egiptu, Sudanu i Turcji

21 rządów na całym świecie, w tym administracja III RP (od 2012 r.), używa szpiegowskiego oprogramowania Remote Control System (RCS). To wyniki analizy pracowni naukowej Citizen Lab na Uniwersytecie w Toronto, w której działalność prowadzą wybitni uczeni pod kierownictwem prof. Ronalda Deiberta, odznaczonego niedawno za osiągnięcia zawodowe orderem brytyjskiej królowej Elżbiety II. Raport opublikowany został 17 lutego 2014 r."

 

Citizenlab opisuje oprogramowanie firmy Hacking Team  Srl, zarejestrowanej w Mediolanie. Spółka założona została w 2003 r. przez Włochów Valeriano Bedeschiego i Davida Vincezettiego.

https://citizenlab.org/2014/02/mapping-hacking-teams-untraceable-spyware/

 

Co opisywane oprogramowanie potrafi?

https://wikileaks.org/spyfiles/files/0/31_200810-ISS-PRG-HACKINGTEAM.pdf 

 

W kontekście rządowego szpiegostwa warto wspomnieć jeszcze o paru kwestiach.

 

 Wikileaks w Spyfiles wymienia polską firmę Macro-System Company.

 http://www.macrosystem.pl/index.php?action=gov

 

 

Jakiś czas temu zdumienie wzbudził „nudny” projekt ustawy „o zmianie ustawy o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu”

druk 633

http://www.sejm.gov.pl/sejm7.nsf/druk.xsp?documentId=B45EFC40CC943401C1257A48003F954E

 

„Nowelizacja ustawy o Agencji Bezpieczeństwa Wewnętrznego wygląda dość niewinnie, dopóki nie przyjrzy jej się prawnik. Wówczas z nic nie znaczących numerków wyłania się obraz przepisów, które mogą stanowić wstęp do wykorzystywania np. szkodliwego oprogramowania w ramach działań służb specjalnych” – pisze Dziennik Internautów.

http://di.com.pl/news/46160,0,ABW_podrzuci_obywatelowi_trojana_Coz_niewykluczone.html

 

"otwiera się furtka dla stosowania przez ABW również wszelkiego rodzaju koni trojańskich, którymi – być może – Agencja będzie chciała infekować komputery obywateli, by np. wykryć sprawców…" – pisze Piotr Waglowski

http://www.prawo.vagla.pl/node/9837

 

 

Kiedy prasa informowała o zatrzymaniu przez ABW 21-letniego Artura Ł. przy okazji przeczytaliśmy

"Agencja Bezpieczeństwa Wewnętrznego – która ma specjalny zespół monitorujący internet- od kilkunastu miesięcy obserwowała aktywność Artura Ł."

http://wyborcza.pl/1,75478,12132058,_Bagnet_na_bron__w_reku_Koran___czyli_polski_dzihad.html

  Podobne informacje podała przy okazji opisywania sprawy Antykomora Rzeczpospolita. W artykule pt „To ABW ścigała Antykomora” czytamy – „w agencji istnieje komórka zajmująca się monitorowaniem przestępczości w Internecie”

 

 
Jak działa przykładowe oprogramowanie do analizy sieci, Terrorism Analysis

 

 

 

Nowości od blogera

Komentarze

Inne tematy w dziale Rozmaitości