Niewesołe wieści płyną z Dubaju, gdzie podczas konferencji ITU ONZ większością głosów przyjęło standard Y.2770. Tak, to samo ONZ które ma stać na straży wolności, wolności słowa i niezawisłości teraz cenzuruje Internet, robiąc to za zamkniętymi drzwiami podczas tajnych obrad!
Po mimo sprzeciwu niektórych krajów (Niemcy, Kanada, USA) podjęta została decyzja o standaryzacji technologii głębokiej inspekcji pakietów (DPI – Deep Packet Inspection). Daje to rządom i korporacjom możliwość bezgranicznego i bezkresnego inwigilowania całego ruchu pakietów w sieci. Sprawa jest bezprecedensowa bo pozwala na pełną i niczym nie ograniczoną permanentną inwigilację każdej osoby. Wliczając w to pocztę elektroniczną i transakcje bankowe. Co ważne nie zostały jeszcze ustalone żadne przepisy określające sposób sankcjonowania tych narzędzi, co jak niektórzy sądzą może sugerować, że niektóre rządy liczą na to, że nawet połączenia szyfrowane nie będą dawały nam prywatności. Ale jak oni chcą to odszyfrowywać?
Nie jest jeszcze ustalone kiedy konkretnie internetowi providerzy będą mogli sięgać po narzędzia inwigilacyjne. Niepokojące jest również to, że niektóre z krajów biorących udział w obradach domagają się, aby stosowanie tych standardów było obowiązkiem dla wszystkich ISP.
Tym czasem Amerykańska Izba Reprezentantów jednogłośnie zadecydowała, że USA będzie się sprzeciwiać próbom przejęcia kontroli nad siecią przez ITU. Parlament Europejski już wcześniej skrytykował działania tej wyspecjalizowanej organizacji będącej częścią ONZ.
Więcej informacji: news.cnet.com, infowars.com, gov.aol.com, hexus.net, pcadvisor.co.uk.
Warto już dzisiaj zapoznać się z rozwiązaniami takimi jak TOR i TrueCrypt.
7 grudnia, 2012 at 22:39
Ciekawe. Część rzeczy jest znana od dawna, jak choćby możliwość rozpoznawania typu połączenia w zaszyfrowanym tunelu (sesja IRCa przez SSH ma inną charakterystykę, niż przetunelowany po tymże SSH ruch WWW), podobnie degradacja p2p przez wiele osiedlówek (masowe zjawisko parę lat temu, do tej pory występuje na dzielonych DSL) nie zabiła tego typu protokołów… Trochę się jednak zmienia skala. Ale istnieją też różne sposoby obejścia…
7 grudnia, 2012 at 23:46
Przy wszystkich tego typu akcjach zawsze wydaje mi się, że ucierpią najbardziej zwykli ludzie, szaraki. Bo tek co będzie chciał się zabezpieczyć i zapewnić sobie anonimowość i bezpieczeństwo i tak to zrobil.
8 grudnia, 2012 at 10:59
niech ludzie stosują silne szyfrowanie SSL!
8 grudnia, 2012 at 20:01
Qubes OS http://www.nibyblog.pl/qubes-os-bardzo-bezpieczna… zainstalowany na Pendrive zaszyfrowanym truecrypt plus tor plus privoxy i filtrowanie na nim wszystkiego plus szyfrowanie i podpisywanie wszystkiego co wysyła się siecią. Dobre hasła i algorytmy dają bezpieczeństwo w społeczeństwie informacyjnym 2.0 to wersja nie tylko dla maniaków bezpieczeństwa i przestępców :-P
27 grudnia, 2012 at 20:46
tylko sami sobie SSL wystawmy, jeżeli ktoś zrobi to za nas (czyt. veriSign), to tak jakbyśmy dali mu klucze do naszego mieszkanka :) , ale to zapezpiecze TYLKO I WYŁĄCZNIE STRUMIEŃ TRANSMISYJNY, dane przed wysłaniem powinny być dodadkowo zaszyfrowane + hash jakąkolwiek solona funkcja skrótu tak dla poprawy bezpieczeństwa.
A teraz się powtórze.
"Zabezpiezenie wymyślone przez człowieka, prędzej czy pózniej przez ludzi zostanie złamane "
"Jeżeli ktokolwiek prześledzi kod wykonania będzie wiedział wszystko "
(tylko kto jest na tyle cierpliwy aby a asmie śledzić wykonanie programu :))
22 kwietnia, 2013 at 14:58
Pejsy rządzą światem niestety