W razie awarii sprawdź t.me/prawda2info

 
Plany EU dot. przeszukiwań online  
Podobne tematy
Kontrola komputera14
Prawo pozwalające przeszukiwać komputery 
Licencja na włamywanie do komputerów - Australia25
Nowe uprawnienia Policji bez ocen
Znalazłeś na naszym forum inny podobny temat? Kliknij tutaj!
Ocena:
8 głosów
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Wiadomości Odsłon: 1940
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Blue




Dołączył: 06 Paź 2008
Posty: 233
Post zebrał 0 sat

PostWysłany: 11:35, 03 Gru '08   Temat postu: Plany EU dot. przeszukiwań online Odpowiedz z cytatem

Podczas spotkania ministrow sprawiedliwosci i spraw wewnetrznych UE 27 i 28 listopada uchwalono plany na temat wspolnej walki z przestepczoscia internetowa
http://www.ue2008.fr/webdav/site/PFUE/sh.....rcrime.pdf
Rozpatruja standaryzacje systemu informacyjnego, lepsza koordynacje walki, np. poprzez utworzenie zespolow sledczych UE i ukryte przeszukiwanie online w krajach EU, o ile ustawodawstwo danego kraju na takie dzialania pozwala.

O znaczeniu tego planu UE informuje tutaj:
http://europa.eu/rapid/pressReleasesActi.....anguage=en

http://www.heise.de/newsticker/EU-hegt-P.....ung/119701


Jest duza szansa, ze ustawa o przeszukiwaniu online przejdzie w Niemczech jeszcze przed Wigilja, parlament juz sie zgodzil. W tej chwili tylko Rada Federalna Niemiec ma watpliwosci, co niepokoilo Merkel w zwiazku z zamachami w Bombaju:
http://www.heise.de/newsticker/Merkel-em.....ung/119637
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
goldbug




Dołączył: 27 Lis 2007
Posty: 1202
Post zebrał 0 sat

PostWysłany: 11:41, 03 Gru '08   Temat postu: Odpowiedz z cytatem

No to już widać po co potrzebny był zamach w Bombaju, pomijając oczywiście szukanie kozła ofiarnego w postaci Pakistanu. Co za mendy z tych NWO-EURO-kratów.
_________________
arrow Mossad did 9/11, ALL THE PROOF IN THE WORLD!
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
zsc




Dołączył: 01 Gru 2008
Posty: 81
Post zebrał 0 sat

PostWysłany: 12:09, 03 Gru '08   Temat postu: Odpowiedz z cytatem

http://tech.wp.pl/kat,1009785,wid,10628187,wiadomosc.html?T%5Bpage%5D=2

http://wolne-media.h2.pl/?p=11486
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
rEvolution




Dołączył: 02 Sty 2008
Posty: 872
Post zebrał 0 sat

PostWysłany: 23:01, 03 Gru '08   Temat postu: Odpowiedz z cytatem

Na szczęście są pendrivy i małe dyski zewnętrzne na usb.

Zawsze pozostaje też w ostateczności telepatia Laughing

Jedna z kart gry illuminati jakoś tak znajomo wygląda:



The bottom of this playing card reads:
"All the data ... it's lost! Lost!
Pick one of your rivals to suffer your wrath ...
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
franek12




Dołączył: 13 Kwi 2008
Posty: 664
Post zebrał 0 sat

PostWysłany: 00:59, 04 Gru '08   Temat postu: Odpowiedz z cytatem

jak te chlopki roztropki w kufajkach to zrobia jak np taki podejrzany bedzie mail jakiekolwiek niezbyt standardowe distro linux'a Wink chyba ze zabronia uzywania innych systemow niz te z backdoorami Wink
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
DarkTech




Dołączył: 23 Lis 2008
Posty: 1218
Post zebrał 0 sat

PostWysłany: 08:11, 04 Gru '08   Temat postu: Odpowiedz z cytatem

franek12 napisał:
jak te chlopki roztropki w kufajkach to zrobia jak np taki podejrzany bedzie mail jakiekolwiek niezbyt standardowe distro linux'a Wink chyba ze zabronia uzywania innych systemow niz te z backdoorami Wink

Microsoft oczywiście jest zdania że 80% terrorystów używa Linuxa i oprogramowania Open Source. Jestem więc terrorystą Laughing

_________________
Prawda nieraz jest bardzo trudna do ustalenia, ale nigdy nie jest tak niedostępna jak wówczas kiedy jest niewygodna.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
num3r




Dołączył: 04 Gru 2008
Posty: 38
Post zebrał 0 sat

PostWysłany: 15:23, 05 Gru '08   Temat postu: Odpowiedz z cytatem

Policja będzie zdalnie przeszukiwać komputery

Europejska Rada Ministrów zaakceptowała nowe przepisy dotyczące walki z cyberprzestępczością. Zakładają one powołanie "cyberpatroli" i dają policji prawo do zdalnego przeszukiwania podejrzanych komputerów. Wdrażanie nowych zasad potrwa pięć lat.

Ponadto przewidziano też, że policja będzie mogła tworzyć wielonarodowe grupy zajmujące się transgraniczną przestępczością. Łatwiejsza będzie również wymiana danych pomiędzy sektorem prywatnym a organami ścigania.

"Chodzi tutaj o poprawienie współpracy pomiędzy policją z różnych krajów i ułatwienie wymiany danych na temat podejrzanych osób" - mówią eurourzędnicy.

Zapewniają jednocześnie, że dane będą dobrze chronione, a osoby przypadkowo poszkodowane będą mogły dochodzić odszkodowania.

Źródło:

http://bezpieczenstwo.onet.pl/1521224,item,0,wiadomosci.html
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
ropppson




Dołączył: 30 Cze 2008
Posty: 512
Post zebrał 0 sat

PostWysłany: 16:22, 05 Gru '08   Temat postu: Odpowiedz z cytatem

zdalnie to mi mogą laskę zrobić ,zawsze to coś nowego Laughing

absurd i paranoja przyspieszają w każdej dziedzinie życia naokoło mnie... porozglądaj się- też to widzisz?
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
GrzegorzP




Dołączył: 16 Paź 2008
Posty: 313
Post zebrał 0 sat

PostWysłany: 17:02, 05 Gru '08   Temat postu: Odpowiedz z cytatem

Przetestowałem to dokładnie. Można spokojnie korzystać z internetu przy pomocy systemu zainstalowanego w virtualboxie, na dodatek zaszyfrowanego truecryptem. Firewallowi nakazać puszczanie połączeń tylko z tej i do tej maszyny i po sprawie.
Zresztą, czy ktoś kto ma ważne dane będzie pracował na maszynie podłączonej do sieci? Kogo oni chcą inwigilować? Bo na pewno nie terrorystów.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
DarkTech




Dołączył: 23 Lis 2008
Posty: 1218
Post zebrał 0 sat

PostWysłany: 17:39, 05 Gru '08   Temat postu: Odpowiedz z cytatem

Taka to widocznie inwigilacja. Al-Kaidy jakoś namierzyć nie mogą. Prawdopodobnie dlatego że ich serwer znajduje się w CIA albo Mossadzie Laughing
_________________
Prawda nieraz jest bardzo trudna do ustalenia, ale nigdy nie jest tak niedostępna jak wówczas kiedy jest niewygodna.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
forrest_




Dołączył: 26 Maj 2008
Posty: 552
Post zebrał 0 sat

PostWysłany: 17:59, 05 Gru '08   Temat postu: Odpowiedz z cytatem

Mam pytanie:

Jakich technik użyje nasz policja do skanowania danych ???\

Czyżby dostaną w swoje łapy klucz tzw. „NSA SECRET KEY”

Skanowanie danych na odległość … Hmm dostanie się do dobrze chronionego komputera w sieci to nie lada wyzwanie (mam na myśli np. potrójny firewall) więc zastanawiam się jakich technik użyją do tego typu zabiegów.

Podejrzewam że tylko wirtualnie piszą o skanowaniu dysku twardego poprzez intranety a w praktyce odbywać się to będzie poprzez nakazy przeszukania Wink

Ach te nasze media Wink
_________________
13:13 13.09.1979 Caulbearer Smile
Unos nacen con estrella y otros nacen estrellados
******* Ad astra per aspera ******
.............! Semper paratus !.............
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
rEvolution




Dołączył: 02 Sty 2008
Posty: 872
Post zebrał 0 sat

PostWysłany: 21:00, 05 Gru '08   Temat postu: Odpowiedz z cytatem

Nie jest to do końca niemożliwe a wtedy może już nie być śmieszne jeśli wziąć pod uwagę, że backdoorem może być sam...
system operacyjny, który w dodatku jest popularny w 90 %

Będąc laikami jak większość userów jaką ma się pewność, co w kodzie sysopa siedzi i jak może zostać wykorzystane.

Jedynie sys. op. może być najlepszym backdoorem lub rootkitem a wtedy robi się niewesoło. Skąd parcie na coraz nowsze wersje osa oraz konsultacje z nsa?


http://blog.brodowski.net.pl napisał:


Tylne-drzwi-w-sp1-dla-visty ?

Bruce Schneier, amerykański kryptograf i specjalista z zakresu bezpieczeństwa teleinformatycznego twierdzi, że generator liczb pseudolosowych zastosowany w SP1 dla Windows Vista, zawiera lukę, którą może wykorzystać Narodowa Agencja Bezpieczeństwa (NSA).W Dual_EC_DRBG, bo tak nazywa się generator dla Visty, Schneier znalazł “liczne stałe, czyli ustalone z góry liczby, które są używane do definiowania krzywej eliptycznej algorytmu. Są one powiązane z innym, tajnym zestawem liczb, które służą jako rodzaj ’szkieletu’. Przekładając to na język praktyki: wystarczy przechwycić jedną sesję TLS, by złamać cały protokół. Jeśli znasz tajny zestaw, możesz bez problemu złamać każdą instalację Dual_EC_DRBG”.Ekspert uważa, że ten tajny zestaw liczb jest w posiadaniu NSA, która mocno promuje Dual_EC_DRBG jako standard kryptograficzny.


reszta arta.:

http://blog.brodowski.net.pl/2007/12/19/tylne-drzwi-w-sp1-dla-visty

inne:

NSA pomogła zabezpieczyć Vistę?

http://www.securitystandard.pl/news/104924/NSA.pomogla.zabezpieczyc.Viste.html

http://www.pliczki.pl/index.php?option=c.....p;Itemid=1

http://www.echelon.warszawa.pl/?q=node/130


Vistę omijam szerokim łukiem z różnych względów.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
ropppson




Dołączył: 30 Cze 2008
Posty: 512
Post zebrał 0 sat

PostWysłany: 22:07, 05 Gru '08   Temat postu: Odpowiedz z cytatem

rEvolution napisał:


Będąc laikami jak większość userów jaką ma się pewność, co w kodzie sysopa siedzi i jak może zostać wykorzystane.



sprytny laik powinien robić sobie kopie swoich danych a w razie czego dysk uszkodzić mechanicznie. po co laikowi myśleć o trzech firewallach?? zastraszanie panuje także w sieci: nie masz firewalla ,to uważaj :sprytne hakiery się włamią i ukradną Twoje dane Laughing 90% użytkowników sieci to laicy i prości ludzie, jakie oni moga mieć swoje dane? Laughing heniek obok z bloku wymyślił maszynę free energy i trzyma projekt na swoim kompie , ale nie podzieli się z ludzkością i trzeba sie do niego włamać?hehehe... Widzę zdecydowany przesadyzm w walce z tego typu rzeczami. Przepływ informacji powinien byc nieograniczony i ogólnodostępny. Nie było by wtedy "hakierów" którzy bo cos chcieli podpierdolić... terroryzm w sieci widzę w ten sposób Cool
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20448
Post zebrał 0 sat

PostWysłany: 12:37, 07 Sty '09   Temat postu: Policja będzie mogła włamywać się do komputerów Odpowiedz z cytatem

http://republika.onet.pl/32773,26,1,fabryka.html

Cytat:
Brytyjskie MSW zyskało nowe narzędzie. Policja i MI5 może włamywać się do komputerów osobistych bez konieczności posiadania nakazu.

Technika zdalnego przeszukiwania wykorzystuje keyloggery do monitorowania aktywności podejrzanej maszyny – umożliwia dostęp do emaili, historii odwiedzanych stron i rozmów z użyciem komunikatorów.

Wprawdzie każdy przypadek w dalszym ciągu musi zostać zatwierdzony przez komendanta głównego, ale nowe środki już wzbudziły sprzeciw wśród obrońców swobód obywatelskich i organizacji pozarządowych. Pojawiły się głosy zapowiadające zaskarżenie postanowień rozszerzających narzędzia organów ścigania.

Shami Chakrabati, szef grupy Liberty komentuje: "Te bardzo intruzyjne działania będą wymagały kontroli ze strony znowelizowanej ustawy oraz władzy sądowniczej. Bez nich prawu do prywatności grozi duże niebezpieczeństwo. Nie ma różnicy między wyważeniem czyichś drzwi cz przeglądaniem dokumentów a przeszukiwaniem zawartości dysku twardego."

Związek komendantów policji broni postanowienia argumentując, że decyzja o inwigilacji wymaga autoryzacji. Oficer wydający zgodę musi być przekonany, że jest to niezbędne aby wykryć lub uniemożliwić poważną zbrodnię.

"Policja Wielkiej Brytanii będzie agresywnie zwalczała poważną i zorganizowaną przestępczość, włączając w to działalność, wykorzystującą najnowsze technologie." – powiedział rzecznik związku.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
forrest_




Dołączył: 26 Maj 2008
Posty: 552
Post zebrał 0 sat

PostWysłany: 15:52, 07 Sty '09   Temat postu: Re: Policja będzie mogła włamywać się do komputerów Odpowiedz z cytatem

Bimi napisał:
Technika zdalnego przeszukiwania wykorzystuje keyloggery do monitorowania aktywności podejrzanej maszyny – umożliwia dostęp do emaili, historii odwiedzanych stron i rozmów z użyciem komunikatorów.


No chyba zaraz odpadnę i ty Bimi piszesz o tych głupotach.
Lepiej otwórz nowy dział (TECHNET (HELP)) dla szarych owieczek co by je poedukować
Keylogger jako narzędzie zdalnego przeszukania Buhahhahaha
_________________
13:13 13.09.1979 Caulbearer Smile
Unos nacen con estrella y otros nacen estrellados
******* Ad astra per aspera ******
.............! Semper paratus !.............
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20448
Post zebrał 0 sat

PostWysłany: 16:00, 07 Sty '09   Temat postu: Odpowiedz z cytatem

to był tylko cytat wiadomości.

jak zwał tak zwał: keylogger, wirus czy inny trojan - co za różnica?
najważniejsze że rząd ma prawo włamać się na twojego kompa przy pomocy technik hackerskich.
rozpieprza ci system, instaluje wirusy, wyciąga hasła, czyta maile, ogląda fotki, filmy, itp... a wszystko na legalu.

myślisz, że zapłacą za straty jak niechcący coś zniszczą? założę się, że wtedy nawet się nie przyznają, ze to oni a nie jakiś niezależny haker. Laughing
legalny rozbój i wandalizm w biały dzień.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
franek12




Dołączył: 13 Kwi 2008
Posty: 664
Post zebrał 0 sat

PostWysłany: 16:21, 07 Sty '09   Temat postu: Odpowiedz z cytatem

Bimi napisał:
to był tylko cytat wiadomości.

jak zwał tak zwał: keylogger, wirus czy inny trojan - co za różnica?
najważniejsze że rząd ma prawo włamać się na twojego kompa przy pomocy technik hackerskich.
rozpieprza ci system, instaluje wirusy, wyciąga hasła, czyta maile, ogląda fotki, filmy, itp... a wszystko na legalu.


fakt chamstwo. ale pozostaje pytanie natury technicznej jak oni to zrobia? Wink
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20448
Post zebrał 0 sat

PostWysłany: 16:39, 07 Sty '09   Temat postu: Odpowiedz z cytatem

sposobów jest mnóstwo. w praktyce na każdym kompie podłączonym do sieci da się uruchomić własny soft szpiegujący.
jest to tylko kwestią czasu i pieniędzy.
oczywiście posiadanie odpowiedniej wiedzy (ludzi) jest niezbędne, ale to jest właśnie kwestia pieniędzy. Smile

co więcej: po zainstalwoaniu takiego softu można zrobić z komputerem ofiary praktycznie wszystko. np. zuploadować dziecięca pornografię... albo obrazić "z niego" prezydenta. nazywając dziada kutasem.
http://serwisy.gazeta.pl/metroon/1,0,4477719.html
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
rEvolution




Dołączył: 02 Sty 2008
Posty: 872
Post zebrał 0 sat

PostWysłany: 17:14, 07 Sty '09   Temat postu: Odpowiedz z cytatem

franek chciałbyś wiedzieć jak można to zrobić.
Prosto, tak prosto, że prościej się nie da.

Dodatkowy serv. - czarna skrzynka - włączony u providera i rejestrujący 100% ruchu pakietów z / do netu.

Jakże proste rozwiązanie np.:

Cytat:
http://en.wikipedia.org/wiki/Carnivore_(FBI)


Echelon etc.

Anonimowość w necie to może i była ale na samym początku jego istnienia Laughing
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Waldek




Dołączył: 10 Lip 2008
Posty: 1253
Post zebrał 0 sat

PostWysłany: 18:39, 07 Sty '09   Temat postu: Odpowiedz z cytatem

Cytat:
Policja sprawdzi zawartość komputerów bez nakazu

Policja otrzymała nowe uprawnienia, zgodnie z którymi może sprawdzić zawartość każdego komputera i to bez nakazu. Europejscy ministrowie podkreślają, że to dopiero początek prac nad nowymi przepisami. Równocześnie policja zapewnia, że na celowniku znajdą się "jedynie osoby podejrzane o popełnienie przestępstw komputerowych oraz związanych z pedofilią".
W oświadczeniu Rady UE dotyczącym porozumienia czytamy, że "nowa strategia zachęca policję do korzystania z możliwości zdalnego wyszukiwania". Ministerstwo Spraw Wewnętrznych Wielkiej Brytanii określiło już zasady korzystania z takich metod. Przede wszystkim każde "zdalne śledztwo" musi być zatwierdzone przez Głównego Komendanta Policji.

Według zapewnień wiceprzewodniczącego Komisji Europejskiej Jacquesa Barrota, nowy sposób walki z wirtualnymi przestępcami w efekcie udoskonali współpracę państw UE i podniesie jej efektywność.

Na podstawie nowych przepisów policja może korzystać ze specjalistycznego oprogramowania, które przekazuje informacje na temat treści e-maili, jak i przeglądanych stron internetowych oraz monitoruje sieci bezprzewodowe.

"W przypadku śledzenia informacji na dyskach przypomina to zakładanie podsłuchu na telefon. Tam również policja w ramach prowadzonych działań sprawdza osoby podejrzane. Informacje zdobyte w ten sposób służą jedynie policji. Oczywiście w obydwu przypadkach, podsłuchu na telefonie czy sprawdzania dysku, użytkownik o niczym nie wie" - mówi podinspektor Andrzej Borowiak, rzecznik prasowy Komendy Wojewódzkiej w Poznaniu.

Na podstawie rozporządzenia akt. 2000 brytyjska policja już teraz ma zdalny dostęp do komputerów. Odbywa się to w ramach akcji "zapobiegania i wykrywania poważnych przestępstw". Rzecznik Związku Głównego Policji (ACPO) przyznał gazecie "The Times", że policja przeprowadziła już 194 podobnych operacji.

http://www.wykop.pl/ramka/129296/policja.....bez-nakazu

_________________
Waldek1984.info
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Odwiedź stronę autora
rEvolution




Dołączył: 02 Sty 2008
Posty: 872
Post zebrał 0 sat

PostWysłany: 19:39, 07 Sty '09   Temat postu: Odpowiedz z cytatem

Jak to dobrze, że pendrivy coraz bardziej pojemne... Wink
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Wiadomości Wszystkie czasy w strefie CET (Europa)
Strona 1 z 1

 
Skocz do:  
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz moderować swoich tematów


Plany EU dot. przeszukiwań online
Powered by phpBB © 2001, 2005 phpBB Group.
Wymuś wyświetlanie w trybie Mobile