7 grudnia 2009 (poniedziałek), 09:50:50

Trzy internetowe znaki czasu

1. Informacja

CIA dostanie dostęp do naszych kont

jen, z serwisu rp.pl, za PAP, 06-12-2009 18:28

Amerykańska Centralna Agencja Wywiadowcza, która tropi fundusze służące terrorystom, uzyska wgląd w prywatne konta bankowe obywateli państw UE

O sprawie pisze tygodnik "Sunday Times", powołując się na unijną notatkę informacyjną.

Porozumienie USA-UE, które ma wejść w życie za dwa miesiące, wymaga od rządów 27 krajów unijnych, aby odpowiadały pozytywnie na wnioski o udostępnienie bankowych danych, składane w ramach amerykańskiego programu tropienia funduszy terrorystów i w ramach systemu przesiewania danych międzybankowego systemu rozliczeń Swift.

"W notatce informacyjnej z ubiegłego tygodnia, która uszła szerszej uwagi, UE potwierdziła, że godzi się na to, by jej członkowie mieli obowiązek ujawnienia (tego rodzaju) danych CIA w trybie pilnym" - napisał brytyjski tygodnik.

Amerykański program, stawiający sobie za cel odcięcie terrorystów od źródeł finansowania, analizuje tysiące transakcji, przesiewając dane z ośrodka globalnego systemu bankowego, jakim jest Swift, mający siedzibę w Belgii.

Amerykanie odpowiedzialni za walkę z terroryzmem twierdzą, że monitoring i przesiewanie danych systemu Swift służy prześledzeniu transakcji osób powiązanych z Al-Kaidą. Jednak źródła cytowane przez "Sunday Times" zauważają, że UE nie przysługuje na zasadzie wzajemności podobne prawo wobec obywateli USA.

Ponadto CIA uzyska o wiele łatwiejszy dostęp do bankowych danych UE niż europejskie służby specjalne, które w większości państw unijnych przed uzyskaniem wglądu w czyjeś prywatne konto muszą uzyskać zgodę sądu. PAP

2. Informacja

Internet poza cenzurą

Wojciech Lorenz, rp.pl, 07-12-2009 07:01

Freenet może być instrumentem i dobra, i zła. Pomaga tak dysydentom w Chinach, jak i islamskim terrorystom Demonstracja w Kalifornii przeciw współpracy Google’a z chińską cenzurą. Freenet pozwala ominąć wszelkie bariery w sieci

Już ponad 2 miliony ludzi na całym świecie ściągnęło program Freenet, dzięki któremu można korzystać z zasobów sieci niedostępnych dla przeciętnych użytkowników. Podręcznik dla bojowników dżihadu, który w normalnym Internecie jest ocenzurowany, za pośrednictwem Freenetu pozwala dowiedzieć się, jak skonstruować bombę i jak zabić jak największą liczbę osób. Normalne wyszukiwarki Google czy Yahoo pod hasłem „silent death” pokażą opis gry komputerowej. Freenet udostępni podręcznik przygotowywania najbardziej zabójczych trucizn.

Ostrzega o pedofilach

„Wsypując trutkę na szczury do kawy, można narazić się na poważne nieprzyjemności, bo ofiara zanim umrze, łatwo się zorientuje, o co chodzi. Ta książka pomoże przyrządzić bezwonną i bezsmakową truciznę” – czytamy. Nic dziwnego, że z sieci korzystają grupy przestępcze, terroryści czy pedofile.

Ale jest też jasna strona Freenetu. To tu użytkownicy mogą np. znaleźć ostrzeżenia o osobach skazanych za pedofilię, co w ogólnodostępnej sieci można by uznać za naruszanie prywatności. Informacjami wymieniają się obrońcy praw człowieka z krajów, w których Internet podlega ostrej cenzurze, zwłaszcza z Chin. Freenet gwarantuje bowiem całkowitą anonimowość. Ściągając program, użytkownik musi tylko zaznaczyć, jak bardzo zależy mu na ochronie swojej prywatności. Ceną za bezpieczeństwo jest wolniejsze ściąganie danych.

Anonimowość oferuje też sieć Tor, z której korzystają np. agenci wywiadu czy dziennikarze chcący bezpiecznie kontaktować się z informatorami.

– U podstaw Internetu leżała całkowita swoboda wymiany informacji. Tymczasem mamy kolejne zakazy i próby ingerencji ze strony rządów. Jak daleko zaszliśmy, pokazują zapowiedzi Wielkiej Brytanii czy Francji, że osobom przyłapanym na nielegalnym ściąganiu danych będzie ograniczany dostęp do Internetu. Nic dziwnego, że użytkownicy intuicyjnie szukają sieci, gdzie panuje wolność – mówi „Rz” Rick Falkvinge, szef szwedzkiej Partii Piratów, która walczy o prawo do prywatności i swobody wymiany informacji w Internecie. Jak zaznacza, taką wolność można sobie zagwarantować dzięki specjalnym programom kryptograficznym chroniącym tożsamość użytkowników sieci. – W dziewięciomilionowej Szwecji już pół miliona osób postanowiło korzystać z takiego programu – mówi.

Szansa czy nie

Jednak przewagą Freenetu czy Toru jest dostęp do niezgłębionych zasobów informacji. W 2008 r. Internet osiągnął liczbę biliona stron WWW odnajdywanych przez wyszukiwarki. Szacuje się, że zasób tych ogólnie dostępnych informacji będzie się podwajał co pięć lat. Tymczasem ilość informacji pozostająca poza zasięgiem wyszukiwarek może być o wiele większa. Michael K. Bergman, amerykański naukowiec, który zajmuje się badaniem Internetu, oszacował w pracy opublikowanej w 2001 r., że tzw. głęboka sieć może być nawet 400 – 500 razy większa niż ogólnodostępny Internet. – Bardzo wątpię w te szacunki. Nie znam nikogo, kto korzystałby z Freenetu – mówi Tom Royal z ComputerActive Magazine.

Ale eksperci są zgodni, że wraz z udoskonalaniem sieci oferujących anonimowość będą się one stawać coraz popularniejsze. Freenet i Tor są wciąż unowocześniane. Pieniądze na dalsze badania przekazała m.in. firma Google. – Bardzo mnie niepokoi wizja powszechnie używanej sieci, w której nie ma żadnej kontroli. Wykrycie pedofila jest w niej praktycznie niemożliwe – mówi „Rz” Zafar Majid, szef brytyjskiej firmy Spysure produkującej oprogramowanie umożliwiające nadzór nad dziećmi korzystającymi z komputerów. Ale hiszpański analityk Felipe Ortega widzi przyszłość dla takich sieci: – To szansa na swobodny dostęp do informacji dla mieszkańców krajów, gdzie Internet jest cenzurowany. Nie jest to konkurencja dla Internetu. To ta sama sieć, tylko sposób przesyłu informacji jest inny.


Sieć w sieci, czyli jak to działa

Freenet i Tor to jakby sieć w sieci. Łączność odbywa się na zasadzie peer-to-peer, czyli bezpośrednio między użytkownikami komputerów z pominięciem centralnych serwerów, które mogą podlegać kontroli. Użytkownicy dobrowolnie udostępniają część swojego twardego dysku na składowanie danych. Nigdy nie wiadomo, czy ściągane z czyjegoś komputera zostały udostępnione przez jego właściciela, czy jest on tylko pośrednikiem. Całość transmisji i dane są szyfrowane. Zdecentralizowanie sieci i ominięcie centralnych serwerów powoduje, że usunięcie danych, zablokowanie połączeń lub wykrycie tożsamości ich użytkowników staje się praktycznie niemożliwe.

3. Informacja

Widziałeś stronę z porno? Poinformuj nas. Zapłacimy

dżek, gazeta.pl, za PAP 2009-12-06 12:44

Władze chińskie postanowiły wypłacać nagrody sięgające 10 tys. juanów (prawie 1 tys. euro) internautom, którzy zadenuncjują pornograficzne strony internetowe - poinformowała w niedzielę agencja Xinhua.

W piątek Ośrodek Nielegalnych Informacji w Internecie - którego zadaniem jest wyszukiwanie w internecie stron z obsceniczną treścią - uruchomił w tym celu specjalną stronę internetową. W ciągu 24 godzin na podany tam numer zadzwoniło 500 osób, a sama strona zarejestrowała 13 tys. odwiedzin.

Chiny, które mogą się poszczycić największą liczbą internautów na świecie (300 mln), rozpoczęły na początku roku wielką kampanię antypornograficzną. W ramach tej akcji ograniczono internautom dostęp do informacji dotyczących seksu, nawet o charakterze naukowym. Władze podjęły także decyzję o wgraniu na wszystkie komputery sprzedawane osobom prywatnym specjalnego oprogramowania antypornograficznego.


Kategorie: obserwator, _blog


Słowa kluczowe: polityka, konta, ue, prawa obywatelskie, chiny, internet


Komentarze: (2)

adam@kormoran, December 15, 2009 18:09 Skomentuj komentarz


AD.1

Tez zwróciłem uwagę:

(...) nawet władze UE zawarły ze Stanami Zjednoczonymi porozumienie o tym, że CIA będzie miała wgląd w konta bankowe wszystkich obywateli Unii i kraje członkowski »zostały o tym zawiadomione« - »do wykonania«, co pokazuje jaka praktyka zaczyna się wytwarzać (...)

http://www.youtube.com/watch?v=Sb6tKzKVXrc&feature=sub

pietrekr, December 19, 2009 14:42 Skomentuj komentarz


Zalegalizowali to co i tak robili nieoficjalnie
Skomentuj notkę

Disclaimers :-) bo w stopce coś wyglądającego mądrze można napisać. Wszystkie powyższe notatki są moim © wymysłem i jako takie związane są ze mną. Ale są też materiały obce, które tu przechowuję lub cytuje ze względu na ich dobrą jakość, na inspiracje, bądź ilustracje prezentowanego lub omawianego tematu. Jeżeli coś narusza czyjeś prawa - proszę o sygnał abym mógł czym prędzej naprawić błąd i naruszeń zaniechać.