Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Polska używa własnego trojana szpiegującego obywateli?

Morfeusz888 | 20-02-2014 11:30 |

Obecne czasy idealnie sprzyjają inwigilacji - dawniej, aby dowiedzieć się z kim człowiek się spotyka lub w jakich miejscach spędza dużo czasu należało wysłać za nim szpiega, który nie spuszczałby go z oczu przez kilka najbliższych godzin bądź poddać go torturom, aby sam wszystko opowiedział. Obecnie takie zabiegi są całkowicie zbędne i człowiek nawet nie wie w którym momencie jest śledzony. Jak wiadomo, Stany Zjednoczone ze swoją agencją NSA śledziły co się tylko dało, ale czy inne państwa również? Jak w tym rankingu wypada nasza Polska? Okazuje się, że nasz rząd posiada własnego trojana, który umożliwia śledzenie obywateli. Zacznijmy jednak od początku. Istnieje firma o nazwie Hacking Team, która oferuje rządom z całego świata komercyjne konie trojańskie umożliwiające śledzenie obywateli. Ich instalacja jest możliwa przy pomocy luk znajdujących się w oprogramowaniu, także użytkownik komputera nawet nie wie, kiedy zostanie zainfekowany. Firma bardzo dba o prywatność, także od właścicieli ciężko się dowiedzieć jakie kraje się do nich zgłaszały i czego konkretnie oczekiwały.

Na drugiej stronie frontu znajduje się organizacja Citizen Labs, która od kilku lat prowadzi m.in. analizę stosowania oprogramowania stworzonego przez firmę Hacking Team, lokalizując serwery do zbierania danych, pośredników oraz klientów. Co jakiś czas wyniki ich obserwacji publikowane są w sieci i w najnowszym raporcie okazuje się, że Polska również się w nim znajduje. Skupmy się teraz na trojanie - co on dokładnie potrafi? Szkodliwa aplikacja po zainstalowaniu na komputerze potrafi monitorować każdą akcję użytkownika, począwszy od rejestrowania wciśniętych klawiszy na klawiaturze kończąc na nagrywaniu rozmów prowadzonych przy użyciu Skype. Do wysyłania zebranych danych na serwer koń trojański wykorzystuje proxy oraz sieć TOR, które zabezpieczają przed analizą pakietów i wykrycia celu, do którego trafiają zebrane informacje.

Jak wszyscy, to wszyscy...

Citizen Labs zidentyfikowała ponad 100 adresów IP adresowanych dynamicznie należących do Neostrady i według badaczy serwer zbierania danych może nadal być aktywny. Nie wiadomo, czy te pule adresów IP były wykorzystywane tylko w roli pośrednika, czy faktycznie na tych komputerach były składowane informacje. Czy jest sposób, aby oprzeć się inwigilacji? Koń trojański wykorzystuje przede wszystkim luki zawarte w aplikacji Word, także przed otwarciem podejrzanego dokumentu tesktowego zastanówcie się kilka razy, czy na pewno chcecie to zrobić.

Źródło: Citizen Lab

Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 8

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.