|
Autor
|
Wiadomość |
Bimi Site Admin
Dołączył: 20 Sie 2005 Posty: 20448
Post zebrał 1000000 sat Podarowałeś sat
|
Wysłany: 18:44, 19 Paź '09
Temat postu: Sposób na biznes |
|
|
Pewnie potraktujecie to jako żart, ale wziąwszy pod uwagę ostatnie doniesienia prasowe myślę, że w naszym kraju można by to przerodzić w rentowny interes.
Chodzi o podsłuchy.
Dzięki wykorzystaniu nowych technologii ubeckie skurwiele mogą dziś podsłuchiwać i nagrywać w praktyce każdego, bez ruszania dupy z fotela.
Jak im to uniemożliwić? Bardzo prosto: wystarczy szyfrować rozmowę, niczym maila przy pomocy PGP.
Trzeba zacząć produkować telefony (stacjonarne i komórkowe) z opcją szyfrowanie-deszyfrowania dźwięku, np. przy pomocy RSA.
Szyfrowanie włącza się automatycznie jeśli tylko znajomy posiada telefon z kompatybilną opcją szyfrowania.
Dźwięk jest automatycznie szyfrowany i automatycznie deszyfrowany. Oczywiście można też szyfrować SMSy, tylko najpierw trzeba mieć klucz publiczny adresata (w przypadku rozmowy klucz może przesłać się sam).
Jeśli obie strony są zainteresowane dyskrecją możliwość podsłuchu jest zerowa - chyba, że ubekom uda się zainstalować mikrofon w telefonie, albo zhakować software. O to drugie bym się nie martwił, zważywszy że to głąby, a to pierwsze jest stosunkowo trudne gdyż wymaga fizycznego dostępu do naszego telefonu.
Zasadniczo każdy obecnie używany model telefonu komórkowego (nokia czy inna srokia) można wyposażyć w tą opcję bez przeróbek sprzętowych - wystarczy podmienić soft. Myślę, że gra jest warta świeczki - bo wielu Polaków wydałoby kilka dodatkowych złotych na telefon wiedząc że ma on taką opcje.
Jeśli ktoś jest zainteresowany produkcją tego typu telefonów chętnie udzielę dalszych informacji.
A jeśli nie to wasza strata - ja już spierdoliłem z tego ubeckiego więzienia.
|
|
|
Powrót do góry
|
|
|
Waldek
Dołączył: 10 Lip 2008 Posty: 1253
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 18:55, 19 Paź '09
Temat postu: |
|
|
Nic nowego, w pracy już od dawna to stosujemy, podsłuchy w Polsce to nie nowość. Ustawia się na centrali odpowiednie szyfrowanie, telefony ip na biurkach, a osoby spoza firmy dostają odpowiedni soft na laptopa i z dowolnego miejsca na świecie można prowadzić bezpieczne rozmowy. Gotowe rozwiązania dostarczają takie molochy jak Siemens, soft na komórki pewnie też już jest, ale osobiście jeszcze nie testowałem.
_________________ Waldek1984.info
|
|
|
Powrót do góry
|
|
|
Bimi Site Admin
Dołączył: 20 Sie 2005 Posty: 20448
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 19:11, 19 Paź '09
Temat postu: |
|
|
no właśnie. ale mi chodzi o telefon dla ludu. o tanie rozwiązanie dla każdego. przecież software nic nei kosztuje - wystarczy to zrobić a potem sprzedać w milionach egzemplarzy po złotówce.
można by też zrobić np. zestaw bluetooth który to robi. wtedy w ogóle nie trzeba wymieniać telefonu, ani kminić jak go przeprogramować.
|
|
|
Powrót do góry
|
|
|
Bimi Site Admin
Dołączył: 20 Sie 2005 Posty: 20448
Post zebrał 0 sat Podarowałeś sat
|
|
Powrót do góry
|
|
|
AndyPSV
Dołączył: 30 Maj 2008 Posty: 341
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 19:35, 19 Paź '09
Temat postu: |
|
|
ten soft uniemozliwiajacy podsluch to jakis zart
wszystko maja, nie jestes w stanie sie przed tym zabezpieczyc - co najwyzej wyrzucic telefon/przestac uzywac
----
edit.
19-10-09 9:01 -- jak to widzisz z technicznego punktu widzenia - szyfrowanie rozmowy?
2. praktycznosc: aby szyfrowanie dzialalo potrzebne byloby trzymanie oprogramowania na 2woch telefonach
nie jestes sie w stanie przed tym zabezpieczyc, co najwyzej mozesz myslec, ze jestes zabezpieczony
badzmy szczerzy
_________________ pl,Technologia.Niewolnictwa-opis.pdf
|
|
|
Powrót do góry
|
|
|
Bimi Site Admin
Dołączył: 20 Sie 2005 Posty: 20448
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 19:40, 19 Paź '09
Temat postu: |
|
|
mało wiesz andy.
współczesna matematyka szyfrów będzie nie do złamania jeszcze przez dekady.
zważywszy, że wszelkie rozmowy telefoniczne są (lub będą już niedługo) nagrywane, rozsądnym wydaje się ich szyfrowanie. szczególnie że te chuje i tak nam nie udostępnią naszych nagrań do rodzinnego albumu, to co my im mamy jeszcze oddawać naszą telefoniczną biografię
|
|
|
Powrót do góry
|
|
|
eNKa
Dołączył: 08 Gru 2008 Posty: 634
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 19:44, 19 Paź '09
Temat postu: |
|
|
http://www.safe-com.pl/
http://www.cdrinfo.pl/news/12233
Rozmowy VOIP/SIP można dość łatwo szyfrować SSL/TLS, ale obaj rozmówcy musieliby używać niekomercyjnego "serwera"/"serwerów"
Co do matematyki Bimi, to skąd wiesz, że nie mają kwantowych maszyn? Jak to jest, że US zezwoliło na rozprzestrzenienie techniki oślepiającej ich wywiad?
_________________ "każdy samolot ma skrzydła więc jest też szybowcem"
"Do protestujących dołanczają się też wszelkiego rodzaju organizacje..."
~Bimi
|
|
|
Powrót do góry
|
|
|
Bimi Site Admin
Dołączył: 20 Sie 2005 Posty: 20448
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 20:01, 19 Paź '09
Temat postu: |
|
|
Cytat: | Rozmowy VOIP/SIP można dość łatwo szyfrować SSL/TLS, ale obaj rozmówcy musieliby używać niekomercyjnego "serwera"/"serwerów" |
to nie wiem, nie znam się. ale coś te niekomercyjne serwery nie bardzo mi pasują do szyfrowania ssl.
Cytat: | Co do matematyki Bimi, to skąd wiesz, że nie mają kwantowych maszyn? Jak to jest, że US zezwoliło na rozprzestrzenienie techniki oślepiającej ich wywiad? |
umówmy się. to nie US odkrywało szyfrografię tylko mądrzy ludzie którzy (wielu jeszcze żyje ) przed mieli ambicje podzielić się swą wiedzą z innymi.
nie wiem co rozumiesz pod pojęciem "maszyna kwantowa", ale współczesnych szyfrów nie są w stanie złamać najdoskonalsze nawet maszyny s.f które dzisiejszy inżynier jest sobie w stanie wyobrazić w ciągu najbliższych 10 lat.
w 64 bitach możesz opisać każdy centymetr kwadratowy na ziemi. w 65 - 2 razy tyle. wyobraź sobie ile to jest szukania odnaleźć właściwy fragment w 256 bitach.
|
|
|
Powrót do góry
|
|
|
Przemek
Dołączył: 19 Gru 2008 Posty: 56
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 20:05, 19 Paź '09
Temat postu: |
|
|
Cytat: | współczesna matematyka szyfrów będzie nie do złamania jeszcze przez dekady. |
bimi wszedłeś na moje "poletko" i muszę sie z Toba niezgodzić.
Podaj mi, proszę, przykład całkowiceie niezależnego algorytmu szyfrującego - nie ma takiego.
Zdecydowana większość producentów oprogramowania służącego do komunikowania się robi nam kuku i umieszcza w swoich programach tylne drzwi które mogą wykorzystywać "uprawnieni użytkownicy".
Dla przykładu zapoznaj się chociażby z tym artykułem:
http://www.securitystandard.pl/artykuly/349992/Tylne.drzwi.producenta.html
Wszystkie drukarki laserowe na świecie również troszeczkę utrudniają nam życie, każda drukuje indywidualny kod po którym można namierzyć sprzedawcę tego urządzenia i zdecydowanie zawęzić obszar poszukiwań niewygodnego "drukarza"
Nie zrozum mnie źle - nie atakuję Ciebie, ale pomysł który wymyśliłeś nie ma możliwości realnego przeciwstawienia się totalnej inwigilacji.
Pełne bezpieczeństwo szyfrowania mogą zapewnić jedynie metody kwantowe - sam podsłuch tak zakodowanej informacji zmienia ją. Wpółczesne metody niestety takich mozliwości nie zapewniają.
|
|
|
Powrót do góry
|
|
|
eNKa
Dołączył: 08 Gru 2008 Posty: 634
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 20:28, 19 Paź '09
Temat postu: |
|
|
Przemek napisał: | Pełne bezpieczeństwo szyfrowania mogą zapewnić jedynie metody kwantowe - sam podsłuch tak zakodowanej informacji zmienia ją. |
Widzisz Bimi są takie rzeczy jak w/w szyfrator kwantowy oparty na zasadzie nieoznaczoności i ponoć można kupić. Jeśli rzeczywiście można i działa a doniesienie z którym spotkałem się przed połową roku na temat udanego eksperymentu na jednym qbicie, to ekstrapoluję w ciemno, że oni mają znacznie lepsze niż jakiś procesorek zakichanego uniwerku.
Jeszcze o GSM. Widzisz Bimi, API GSM ma takie funkcje, które umożliwiają nawet uruchomić transmisję z mikrofonu telefonu wyłączonego.
BTW. Często pierdoły się opowiada o Enigmie, że to maszyna niemiecka. Prawda jest taka, ze to była handlowa maszyna holenderska, którą łatwo dało się skalować i też na tamte czasy była nie do złamania. Jednak człowiek okazał się najsłabszym ogniwem w łańcuchu.
PS
Możliwe jest taka modyfikacja kompilatora, aby zawsze dodawał dodatkowy kod ...
_________________ "każdy samolot ma skrzydła więc jest też szybowcem"
"Do protestujących dołanczają się też wszelkiego rodzaju organizacje..."
~Bimi
|
|
|
Powrót do góry
|
|
|
DarkTech
Dołączył: 23 Lis 2008 Posty: 1218
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 20:34, 19 Paź '09
Temat postu: |
|
|
He. He. He.
Najlepiej prowadzić rozmowę używając dwóch telefonów (np. stacjonarnego i komórki). Jednym kanałem puszczasz TX, drugim kanałem RX. Trzeba tylko dorobić jakiś mechaniczny wyłącznik mikrofonu w jednym z aparatów po każdej stronie takiego połączenia.
_________________ Prawda nieraz jest bardzo trudna do ustalenia, ale nigdy nie jest tak niedostępna jak wówczas kiedy jest niewygodna.
|
|
|
Powrót do góry
|
|
|
Bimi Site Admin
Dołączył: 20 Sie 2005 Posty: 20448
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 20:36, 19 Paź '09
Temat postu: |
|
|
Przemek napisał: | Podaj mi, proszę, przykład całkowiceie niezależnego algorytmu szyfrującego - nie ma takiego. |
Eeee.
A jakie znasz algorytmy szyfrujące?
eNKa napisał: | Przemek napisał: | Pełne bezpieczeństwo szyfrowania mogą zapewnić jedynie metody kwantowe - sam podsłuch tak zakodowanej informacji zmienia ją. |
Widzisz Bimi są takie rzeczy jak w/w szyfrator kwantowy oparty na zasadzie nieoznaczoności i ponoć można kupić. Jeśli rzeczywiście można i działa a doniesienie z którym spotkałem się przed połową roku na temat udanego eksperymentu na jednym qbicie, to ekstrapoluję w ciemno, że oni mają znacznie lepsze niż jakiś procesorek zakichanego uniwerku.
Jeszcze o GSM. Widzisz Bimi, API GSM ma takie funkcje, które umożliwiają nawet uruchomić transmisję z mikrofonu telefonu wyłączonego. |
bzdury.
telefon może umożliwiać zdalne włączenie i podsłuch, ale to nie znaczy że każdy to robi. telefon jest pod kontrolą jego właściciela a protokół którym porozumiewa się z drugim telefonem jest dalece ustandaryzowany. egro: można go zaszyfrować
|
|
|
Powrót do góry
|
|
|
eNKa
Dołączył: 08 Gru 2008 Posty: 634
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 20:46, 19 Paź '09
Temat postu: |
|
|
Chyba przestałem podązać. Rozmawiamy o tym co oni mogą zrobić a przed czym chcesz się zabezpieczyć. Więc po co to, że nie każdy to robi?
Telefon od momentu instalacji akumulatora przestaje być pod kontrolą "właściciela"
Telefony nie porozumiewają się bezpośrednio między sobą, ale VOIPy mogą.
_________________ "każdy samolot ma skrzydła więc jest też szybowcem"
"Do protestujących dołanczają się też wszelkiego rodzaju organizacje..."
~Bimi
|
|
|
Powrót do góry
|
|
|
Norbi
Dołączył: 18 Sie 2009 Posty: 694
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 21:55, 19 Paź '09
Temat postu: |
|
|
to byłoby zbyt proste...
szyfrowanie utrudnianie podsłuchów reguluje ustawa z dnia 22 czerwca 2001 r.
o wykonywaniu działalności gospodarczej w zakresie wytwarzania i obrotu materiałami wybuchowymi, bronią, amunicją oraz wyrobami i technologią o przeznaczeniu wojskowym lub policyjnym.
(Dz. U. z dnia 29 czerwca 2001 r.)
Rozporządzenie w sprawie rodzajów broni i amunicji oraz wykazu wyrobów i technologii o przeznaczeniu wojskowym lub policyjnym, na których wytwarzanie lub obrót jest wymagana koncesja określa wyroby i technologie związane z ochroną informacji "niejawnych " jako systemy kryptograficzne i zaliczane je do wyrobów militarnych jeśli dla systemów symetrycznych klucz jest dłuższy od 64 bitów, dla systemów asymetrycznych opartych na faktoryzacji ma on ponad 512 bitów, dla opartych na logarytmie dyskretnym ponad 512 bitów oraz na logarytmie dyskretnym na krzywych eliptycznych - ponad 112 bitów
Łatwo więc zapewnić sobie wjazd "kominiarzy"
Cytat: |
Aleksandra Kiedrowicz
Zagadnienie kontroli przekazów informacji w ramach telefonii internetowej
Voice over Internet Protocol (w skrócie: VoIP) to angielska nazwa tech-nologii umożliwiającej przesyłanie dźwięku przez sieć Internet. Wykorzystuje się ją przy prowadzeniu rozmów – stąd też drugie, popularne określenie, czyli „telefonia internetowa”. W porównaniu z telefonią tradycyjną oferuje ona przede wszystkim zdecydowanie niższe koszty połączeń (szczególnie zagranicznych) i wiele dodatkowych usług, takich jak np. równoczesne prze-syłanie obrazu. Nic więc dziwnego, że VoIP zyskuje coraz większą popular-ność. Szacuje się, że podczas gdy w roku 2005 zaledwie 5% obywateli Unii Europejskiej korzystało z tej technologii, w roku 2007 liczba ta sięgnęła 15% . W Polsce usługi telefonii internetowej oferuje już 41 operatorów . Największy z nich – Easy Call – ocenia, że na przestrzeni roku 2007 liczba aktywnych kont wzrosła o 40% i wszystko wskazuje na to, że to dopiero początek popularności telefonii internetowej .
Jak każda nowa technologia, VoIP niesie ze sobą zarówno nowe możli-wości, jak i zagrożenia. Analogicznie bowiem jak tradycyjny telefon, taka forma komunikacji może być wykorzystywana zarówno przez praworządnych obywateli, jak i przez tych, których działania maja charakter przestępczy. Rosnąca popularność tej technologii z pewnością sprawi, że wkrótce znacz-ny odsetek rozmów telefonicznych będzie prowadzonych przy użyciu VoIP. Można śmiało zaryzykować stwierdzenie, że już w chwili obecnej poprzez telefonię internetową wymieniane są informacje, które mogłyby być istotne dla organów ścigania w związku z toczącymi się postępowaniami. Dlatego powstaje pytanie, czy obecnie obowiązujące regulacje prawne sprostają wy-zwaniom VoIP?
Analogicznie jak w przypadku zwykłego telefonu, w momencie, gdy ko-rzystamy z usług VoIP, urządzenie (obojętnie, czy jest to komputer, telefon przystosowany do tej technologii, czy też bramka VoIP) przetwarza nasz głos do postaci cyfrowej. Są to dane, które będą przesłane poprzez sieć In-ternet do urządzenia, którym posługuje się nasz rozmówca. Telefonia inter-netowa, tak jak wszystkie inne formy komunikacji przez Internet, jest oparta na systemie protokołów. W konsekwencji, ze wszystkich danych, które mają być wysłane, tworzone są najpierw pakiety danych. Dodatkowo są one naj-częściej szyfrowane przez program obsługujący komunikację (taki jak np. „Skype”) jeszcze przed wysyłką. Ich odkodowanie następuje dopiero w urządzeniu odbiorcy przy użyciu przez program właściwego klucza .
Przedstawione powyżej w sposób uproszczony uwarunkowania technicz-ne sprawiają, że istnieją trzy możliwości podsłuchania rozmowy prowadzo-nej poprzez VoIP:
Po pierwsze, pakiety danych mogą zostać przechwycone w momencie przesyłania ich w sieci. Podmiot, chcący tego dokonać, musi najpierw uzy-skać dostęp do punktu sieci, w którym następuje wymiana danych pomiędzy dwoma (lub więcej) osobami. Po przetworzeniu przechwyconych danych można się z nimi zapoznać. Jeżeli jednak dane zostały uprzednio zakodo-wane, to ta forma inwigilacji nie będzie możliwa tak długo, jak długo podsłu-chujący nie uzyska kopii klucza kodu. Powyższą technikę nazywa się pod-słuchem pasywnym.
Dla odróżnienia, podsłuch aktywny polega na takim manipulowaniu pro-tokołami transmisyjnymi, które prowadzi do przekierowania strumienia da-nych do innego miejsca w sieci, do którego sprawca ma dostęp (np. kompu-tera sprawcy). Jednak również w tym przypadku brak kopii klucza dekodują-cego udaremnia tę próbę.
Ostatnia, trzecia metoda, zakłada zupełnie inne działanie. Polega ona na zainstalowaniu w urządzeniu osoby inwigilowanej programu, który przechwy-tywałby dane (dźwięk) i przekazywał za pomocą łącza internetowego do in-nego komputera. Program taki nie jest niczym innym jak wirusem kompute-rowym (tzw. koniem trojańskim), który może zostać zainstalowany w trojaki sposób:
dzięki fizycznemu dostępowi do urządzenia;
przy wykorzystaniu luk w oprogramowaniu może zostać zainstalowany zdalnie;
poprzez nakłonienie użytkownika do zainstalowania programu (np. stwa-rzając pozory, że wirus jest grą komputerową).
Ponieważ przechwycenie danych ma w tym przypadku miejsce jeszcze przed zaszyfrowaniem pakietu, osoba trzecia nie musi być w posiadaniu klu-cza dekodującego, aby podsłuchać taką transmisję. Wykorzystywanie wiru-sów komputerowych dla celów walki z przestępczością to koncepcja, która wywołała ostatnio duże oburzenie niemieckiej opinii publicznej. Ujawniono bowiem, że za zgodą ministerstwa spraw wewnętrznych policja stosowała takie praktyki, mimo iż nie mają one umocowania prawnego . Działania te miały właśnie na celu podsłuchanie rozmów prowadzonych przy pomocy telefonii internetowej.
W prawie polskim można wyróżnić dwie kategorie podsłuchów – proce-sowy oraz operacyjny (zwany również przedprocesowym ).
Dopuszczalność i stosowanie podsłuchu procesowego określają art. 237–242 k.p.k. Zgodnie z nimi kontrola i utrwalanie treści rozmów mogą zostać zarządzone jedynie w ramach toczącego się już postępowania. Ich celem może być wykrycie i uzyskanie dowodów dla tego postępowania lub też za-pobieżenie popełnieniu nowego przestępstwa (art. 237 § 1 k.p.k.). Art. 237 §3 k.p.k. zawęża dodatkowo dopuszczalność stosowania podsłuchu proce-sowego do sytuacji, gdy toczące się postępowanie lub uzasadniona obawa popełnienia nowego przestępstwa dotyczy jedynie określonych prze-stępstw . Jednocześnie doktryna jest w większości zgodna, iż w przypadku zmiany kwalifikacji prawnej czynu, w wyniku której nie stanowiłby on już przestępstwa katalogowego, podsłuch należy przerwać . Art. 237–240 k.p.k. odnoszą się do kontroli i utrwalania rozmów telefonicznych. Jednak art. 241 k.p.k. stwierdza, iż przepisy rozdziału XXVI stosuje się odpowiednio do kontroli oraz do utrwalania przy użyciu środków technicznych treści in-nych rozmów lub przekazów informacji, w tym korespondencji przesyłanej pocztą elektroniczną . Przepis ten stał się przedmiotem uchwały Sądu Naj-wyższego z dnia 21 marca 2000 r. , wątpliwości bowiem budziło określenie „przekazy informacji innych niż rozmowy telefoniczne”. Sąd stanął na stano-wisku, iż chodzi tutaj o każde przesyłanie informacji, które nie ma charakteru rozmowy telefonicznej (tj. faks, telex, telegraf, telewizja kablowa, komunika-cja radiowa, komunikacja z użyciem sieci Internet). Istotnym jest jednak, aby następowało ono za pośrednictwem sieci telekomunikacyjnej, tzn. przez przewody, systemy radiowe, optyczne lub jakiekolwiek inne urządzenia wy-korzystujące energię elektromagnetyczną. Oznacza to, iż przepis art. 241 k.p.k. nie odnosi się do sytuacji, w której do podsłuchu wykorzystywano by urządzenia techniczne służące do podsłuchu zdalnego . Uchwała ta spotka-ła się zarówno z krytyką, jak i z aprobatą ze strony przedstawicieli doktryny. Zarzucano jej m.in., że zawężanie zakresu stosowania art. 241 k.p.k. jest sprzeczne z wolą ustawodawcy. W uzasadnieniu rządowego projektu ko-deksu postępowania karnego zawarty jest bowiem katalog instrumentów służących ograniczeniu prawa do stosowania podsłuchu. Wynikać ma z nie-go, iż ustawodawca nie zamierzał ograniczyć stosowania regulacji k.p.k. do tzw. podsłuchu telekomunikacyjnego . Słusznie jednak zauważa B. Nita, że brak takiej wzmianki może również oznaczać, iż ustawodawca uznał ją za zbędną, gdyż w uzasadnieniu wskazano instrumenty służące ograniczeniu tylko takiego podsłuchu, który jest dopuszczalny . Ponadto znamiennym jest, że w treści art. 242 k.p.k., jak i w wydanym na jego podstawie rozpo-rządzeniu wykonawczym, jest mowa o sieci telekomunikacyjnej, co wyklucza możliwość stosowania podsłuchu bezpośredniego w oparciu o regulację ko-deksową . Nie sposób również nie zgodzić się z argumentacja Sądu, który podkreślił wyjątkowy charakter art. 241 k.p.k., jak również wszystkich przepi-sów rozdziału XXVI k.p.k. Procesowa kontrola i utrwalanie rozmów telefo-nicznych oraz stosowanie środków technicznych do kontroli i utrwalania in-nych przekazów informacji stanowi poważną ingerencję w sferę prywatności osób, względem których są one stosowane . Prawo do poszanowania życia prywatnego i rodzinnego każdego człowieka, jego mieszkania i korespondencji jest zagwarantowane w Europejskiej Konwencji o Ochronie Praw Człowieka i Podstawowych Wolności (art. 8 Konwencji). Chronione jest ono również przez art. 49 Konstytucji, zgodne z którym „zapewnia się wol-ność i ochronę tajemnicy komunikowania się (…)”. Wolność i tajemnica ko-munikowania się są dobrem prawnym, których naruszenie jest karalne na gruncie art. 267 k.k. . Jednak zarówno standardy międzynarodowe, jak i krajowe przewidują możliwość ograniczenia tego prawa w określonych wa-runkach. Art. 8 Konwencji stanowi, iż ingerencja władzy publicznej jest do-puszczalna wyłącznie w przypadkach określonych w ustawie, gdy jest to ko-nieczne w demokratycznym społeczeństwie z uwagi na bezpieczeństwo państwowe, bezpieczeństwo publiczne lub dobrobyt gospodarczy kraju, ochronę porządku i zapobieganie przestępstwom, ochronę zdrowia i moral-ności lub ochronę praw i wolności innych osób. Podobnie art. 31 ust. 3 Kon-stytucji, określający warunki ingerencji w wolności i prawa konstytucyjne, stwierdza, że korzystanie z konstytucyjnych wolności i praw może zostać ograniczone jedynie na podstawie ustawy i tylko wówczas, gdy jest to ko-nieczne w demokratycznym państwie dla jego bezpieczeństwa lub porządku publicznego, bądź dla ochrony środowiska, zdrowia i moralności publicznej, albo wolności i praw innych osób. Regulacje te są ze sobą w pełni zgodne. Należy zaznaczyć, że zarówno Konwencja, jak i Konstytucja podkreślają, iż odstępstwa od prawa poszanowania prywatności musza zostać określone, a zarazem ograniczone przez regulację ustawy krajowej . W związku z po-wyższym Sąd opowiedział się za zawężającą wykładnią przepisu art. 241 k.p.k.
Przyjęcie, iż podsłuch procesowy jest dopuszczalny jedynie względem takich przekazów, które odbywają się poprzez wykorzystanie sieci teleko-munikacyjnej, ma swoje konsekwencje przy ocenie możliwości zastosowania regulacji k.p.k. wobec technologii VoIP. Telefonia internetowa działa w opar-ciu o sieć Internet. Tym samym na podstawie art. 241 k.p.k. możliwe jest zastosowanie zarówno podsłuchu aktywnego, jak i pasywnego. Zauważmy, że zgodnie z przepisami ustawy z dnia 16 lipca 2004 r. – Prawo telekomuni-kacyjne (dalej: Pr. tel.) przedsiębiorcy telekomunikacyjni są zobowiązani do wykonywania szeregu zadań i obowiązków na rzecz obronności, bezpie-czeństwa państwa oraz bezpieczeństwa i porządku publicznego. Zgodnie z art. 179 ust. 3 Pr. tel. dotyczą one w szczególności zapewnienia zarówno technicznych, jak i organizacyjnych warunków dostępu do wskazywanych treści przekazów telekomunikacyjnych i posiadanych przez przedsiębiorcę telekomunikacyjnego danych związanych ze świadczoną usługą telekomuni-kacyjną, oraz utrwalania tych treści i danych. Szczegółowe warunki wypeł-niania tych zadań i obowiązków reguluje rozporządzenie Rady Ministrów z dnia 13 września 2005 r. , a koszty z nimi związane ponosi przedsiębiorca telekomunikacyjny . Odpowiednie w tym względzie postanowienia zawiera-ją także umowy koncesyjne. Podmiot ten ma więc obowiązek być przygoto-wanym do wykonania postanowienia sądu o zastosowaniu podsłuchu tele-komunikacyjnego. Treść przekazów informacji jest następnie przekazywana organom ścigania w takiej postaci, która umożliwia zapoznanie się z nimi. Problem pojawia się jednak w momencie, gdy przekaz informacji jest zaszy-frowany. Może mieć bowiem miejsce sytuacja, w której do innego podmiotu należy łącze telekomunikacyjne, a do innego program komputerowy lub bramka VoIP, przy pomocy których odbywa się szyfrowanie danych. To spowodowałoby, że przedsiębiorca telekomunikacyjny de facto nie mógłby wywiązać się z narzuconego mu przez ustawę i postanowienia koncesji obowiązku . W takiej sytuacji wydaje się, że możliwe byłoby zażądanie od producenta programu komputerowego lub bramki VoIP udostępnienia klu-cza na podstawie art. 237 § 5 k.p.k. Zastosowanie mógłby również znaleźć przepis art. 195 k.p.k. (szczególnie gdy producentem byłby podmiot zagra-niczny, jak to ma miejsce np. w przypadku popularnego komunikatora „Sky-pe”), zgodnie z którym możliwe jest powoływanie biegłych ad hoc. Są to osoby, o których wiadomo, że mają odpowiednią wiedzę w danej dziedzinie. Nic więc nie stoi na przeszkodzie, aby funkcję tę pełnił reprezentant produ-centów sprzętu lub oprogramowania komputerowego, albo specjalista w dziedzinie bezpieczeństwa systemów komputerowych i kryptografii . W celu złamania kodu możliwe byłoby również wykorzystanie luk w opro-gramowaniu. Co więcej, programy obsługujące komunikację VoIP mogą być wyposażane w swoiste „furtki”, których istnienia będą świadomi jedynie ich twórcy oraz organy ścigania. Konieczność uzyskania klucza potrzebnego do rozszyfrowania przekazu nie stanowiłaby problemu w przypadku zainstalo-wania na urządzeniu osoby podsłuchiwanej programu szpiegowskiego. Jed-nak zwężająca wykładnia art. 241 k.p.k. uniemożliwia takie działanie, ponie-waż zarejestrowane w ten sposób słowa nie znajdują się jeszcze w sieci te-lekomunikacyjnej, lecz w pamięci urządzenia . Tym samym zainstalowanie programu szpiegującego można porównać do zamontowania tzw. „pluskwy”. Na gruncie k.p.k. takie działanie jest niedopuszczalne.
Podsłuch operacyjny to czynność przeprowadzana w ramach tzw. kontroli operacyjnej, której dokonywać mogą przede wszystkim Policja, Agencja Bezpieczeństwa Wewnętrznego, Centralne Biuro Antykorupcyjne i Straż Graniczna. Polega on na stosowaniu środków technicznych umożliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalaniu, a w szczególności treści rozmów telefonicznych i innych informacji przeka-zywanych za pomocą sieci telekomunikacyjnych . Czynności te podejmo-wane są poza procesem i mają charakter tajny. Można je przeprowadzać jedynie w ramach czynności operacyjno-rozpoznawczych w celu zapobieże-nia, wykrycia, ustalenia sprawców, a także uzyskania dowodów przestępstw ściganych z oskarżenia publicznego. Nie są one objęte zakresem stosowa-nia przepisów k.p.k., lecz unormowane zostały w ustawach regulujących funkcjonowanie każdego z uprawnionych do podsłuchu operacyjnego orga-nów. Ustawy te zawierają również cel, w jakim dany organ ścigania może podsłuch stosować oraz katalogi przestępstw, których zapobieżeniu lub wy-kryciu ma on służyć .
Katalog działań, które można podejmować w ramach podsłuchu opera-cyjnego, jest zdecydowanie obszerniejszy, niż ma to miejsce w przypadku podsłuchu procesowego. Dotyczy on bowiem nie tylko rozmów i przekazów informacji przesyłanych za pomocą sieci telekomunikacyjnych, ale wszelkiej formy podsłuchu (np. podsłuch obiektowy – dotyczący określonych po-mieszczeń). W tym miejscu należy jeszcze raz zwrócić uwagę na pewną ce-chę, jaką jest asynchroniczność przekazu informacji w ramach technologii VoIP. Dane dźwiękowe, zanim zostaną przesłane poprzez sieć teleinforma-tyczną, są przez jakiś czas przechowywane w pamięci urządzenia. Dopiero później tworzone są zaszyfrowane pakiety danych podlegające wysłaniu. W ramach kontroli operacyjnej możliwe jest stosowanie środków technicz-nych umożliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie (art. 19 ust. 6 pkt 3 ustawy o Policji). Co więcej, działania te nie są uzależnione od tego, czy dane znajdują się już w sieci telekomuni-kacyjnej, czy też nie. Dlatego też w ich ramach możliwe byłoby przeprowa-dzenie inwigilacji przy pomocy oprogramowania szpiegowskiego. Umożliwi-łoby to przechwycenie danych jeszcze przed ich zaszyfrowaniem, wprost z pamięci urządzenia . Taka operacja siłą rzeczy dotyczyć będzie danych jeszcze niewysłanych. Z tego powodu może nasunąć się analogia do za-trzymania jeszcze niewysłanej korespondencji. To z kolei rodzi pytanie o moc dowodową czegoś, co wprawdzie zostało w pewien sposób utrwalo-ne, ale nie zostało jeszcze przekazane lub też zakomunikowane drugiej osobie. Autor takiej wiadomości mógłby się bowiem bronić, twierdząc, iż wcale nie zamierzał jej komukolwiek przesyłać. W przypadku telefonii inter-netowej takiemu oświadczeniu trudno byłoby jednak dać wiarę, ponieważ od momentu wprowadzenia danych do urządzenia dalszy proces (czyli szyfro-wanie, tworzenie pakietów danych i ich przesłanie) odbywa się w sposób zautomatyzowany, już bez udziału człowieka. Tak więc zamiar użytkownika VoIP ujawnia się już na etapie nawiązania połączenia i rozpoczęcia konwer-sacji. Samo oprogramowanie wykorzystywane przy tego typu czynnościach będzie musiało spełniać pewne dodatkowe wymagania. W przypadku prze-pisów prawnych ingerujących głęboko w sferę prywatności jednostki (jakimi z pewnością są regulacje dotyczące czynności operacyjnych) musi bowiem zostać zachowana proporcjonalność zastosowanego środka. Trybunał Kon-stytucyjny niejednokrotnie odnosił się do zasady proporcjonalności ograni-czania praw podmiotowych jednostki , stwierdzając, że „nie wystarczy, aby stosowane środki sprzyjały zamierzonym celom, ułatwiały ich osiągnięcie albo były wygodne dla władzy, która ma je wykorzystać do osiągnięcia tych celów. Środki te powinny być godne państwa określanego jako demokra-tyczne i prawne . W demokratycznym państwie prawa nie jest poza tym w żadnym wypadku możliwe przechowywanie informacji na temat obywateli uzyskanych w toku czynności operacyjnych z uwagi na potencjalną przydat-ność tych informacji, bez związku z toczącym się już postępowaniem . Z powyższego wynika więc, że zastosowany program szpiegowski powinien rejestrować jedynie prowadzone rozmowy, w żadnym zaś wypadku całą ak-tywność związaną z korzystaniem z danego komputera. Należałoby dodać, że także w tej sytuacji zakres kontroli operacyjnej podlega jeszcze dalszym ograniczeniom, wypunktowanym w postanowieniu Sądu Najwyższego z dnia 26 kwietnia 2007 r. . Przede wszystkim więc materiały, które zostały zgro-madzone podczas tej kontroli, a nie zawierają dowodów pozwalających na wszczęcie postępowania karnego, podlegają zniszczeniu. Los ten podzielą również materiały zawierające dowód popełnienia tzw. przestępstwa „nieka-talogowego” – czyli takiego, względem którego przepis prawa nie przewiduje możliwości stosowania kontroli operacyjnej. W postanowieniu Sąd zaznaczył bowiem, iż tylko w ten sposób można zagwarantować realizację celu gro-madzenia materiałów kontroli operacyjnej, które określone są w przepisach regulujących działanie służb upoważnionych do tego typu kontroli. Jeśliby natomiast w toku czynności uzyskano dowody popełnienia przestępstwa „ka-talogowego” innego niż ujęte w postanowieniu sądu lub popełnionego przez inną osobę niż wymieniona w tym postanowieniu, dopuszczalność wykorzy-stania takich materiałów jest uzależniona od uzyskania następczej zgody sądu. Ponieważ przed wszczęciem postępowania karnego sprawca często nie zdaje sobie sprawy, iż jego działalność jest obiektem zainteresowania organów ścigania, skuteczność podsłuchu operacyjnego może być o wiele wyższa niż procesowego . Trzeba też zauważyć, że nowelizacje ustaw o Straży granicznej i o Policji z 2001 roku oraz nowe uregulowania ustawy o Agencji Bezpieczeństwa wewnętrznego i Agencji Wywiadu, jak i ustawy o Centralnym Biurze Antykorupcyjnym, przyniosły zmiany w sposobie wyko-rzystania dowodów utrwalonych w czasie kontroli operacyjnej. W związku z nimi, w razie uzyskania w toku czynności operacyjnych dowodów pozwala-jących na wszczęcie postępowania karnego lub mających dla niego znacze-nie, materiały te wolno odczytać lub odtworzyć na rozprawie (zgodnie z art. 393 § 1 k.p.k.). Tym samym materiały te mogą zostać bezpośrednio włączo-ne do zebranych dowodów i nie jest konieczna ich transformacja do procesu karnego (np. poprzez przesłuchanie świadka na okoliczność, o której organy ścigania dowiedziały się w toku prowadzonych czynności operacyjno-rozpoznawczych) . To powoduje, że wyraźna dotąd granica między czyn-nościami procesowymi a czynnościami operacyjno-rozpoznawczymi zaciera się . Wątpliwości pojawiają się jednak w momencie, gdy postępowanie kar-ne zostanie już wszczęte. Część doktryny stoi bowiem na stanowisku, iż w takiej sytuacji zastosowanie kontroli operacyjnej nie jest już możliwe . Ta problematyka wykracza jednak poza ramy niniejszego opracowania.
Rynek usług związanych z telefonią internetową rozwija bardzo dyna-micznie, stale rośnie również liczba jej użytkowników. W związku z tym kwe-stia legalności podsłuchiwania rozmów prowadzonych dzięki VoIP jest jak najbardziej aktualna. Kodeks postępowania karnego zezwala na kontrolę przekazów informacji jedynie w ramach sieci telekomunikacyjnych, co w przypadku telefonii internetowej nastręcza zazwyczaj poważne trudności natury technicznej. Można ich uniknąć, odwołując się do instytucji kontroli operacyjnej, która, dzięki możliwości bezpośredniego włączenia dowodów uzyskanych w toku czynności operacyjnych do procesu karnego, zyskuje obecnie na znaczeniu.
|
|
|
|
Powrót do góry
|
|
|
eNKa
Dołączył: 08 Gru 2008 Posty: 634
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 22:30, 19 Paź '09
Temat postu: |
|
|
Obawiam się, że Bimiemu nie chodziło o produkcję wojskową/specjalną, czyli przeznaczoną dla w/w (MiL/TEMPEST)
_________________ "każdy samolot ma skrzydła więc jest też szybowcem"
"Do protestujących dołanczają się też wszelkiego rodzaju organizacje..."
~Bimi
|
|
|
Powrót do góry
|
|
|
Bimi Site Admin
Dołączył: 20 Sie 2005 Posty: 20448
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 09:47, 20 Paź '09
Temat postu: |
|
|
eNKa napisał: | Chyba przestałem podązać. Rozmawiamy o tym co oni mogą zrobić a przed czym chcesz się zabezpieczyć. Więc po co to, że nie każdy to robi? |
jacy oni? ja mówię o tym żeby zacząć produkować tani telefon z szyfrowaniem, a ty że "oni" mogą go włączyć.. co mogą włączyć?
telefon można włączyć zdalnie tylko jeśli jego producent umieścił w nim stosownego backdoora i poinformował służby podsłuchowe jak tego backdoora użyć.
twierdzenie, że producenci telefonów na całym świecie bezinteresownie współpracują z polską ubecją przeciwko własnym klientom zakrawa o paranoję - gdyby coś takiego wyszło to dana firma może się pożegnać z rynkiem.
plus: jeśli sam napiszesz sobie soft do telefonu to nikt ci go nie włączy, choćby nie wiem jaką technologią podsłuchową dysponował.
@norbi, nie ma takiego prawa żebyś nie mógł zaszyfrować swojej korespondencji. na razie...
|
|
|
Powrót do góry
|
|
|
Norbi
Dołączył: 18 Sie 2009 Posty: 694
Post zebrał 0 sat Podarowałeś sat
|
|
Powrót do góry
|
|
|
Bimi Site Admin
Dołączył: 20 Sie 2005 Posty: 20448
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 10:08, 20 Paź '09
Temat postu: |
|
|
ale nikt tu nie tworzy technologii - szyfrowanie (np. RSA) wymyślono już dawno temu i jest powszechnie używane, również w sprzęcie użytku domowego. np. tunerach TV cyfrowej.
spokojnie - to w pełni legalne. nie ma co panikować, ani straszyć ludzi wojskowymi ustawami.
jeśli ktoś nie jest zainteresowany biznesem ani wdrażaniem zaproponowanej idei to najlepiej niech się tu w ogóle nie wypowiada. bo po co?
temat jest o tym 'jak łatwo i tanio zaszyfrować swoje rozmowy telefoniczne' a nie o tym 'dlaczego nie'
|
|
|
Powrót do góry
|
|
|
Bimi Site Admin
Dołączył: 20 Sie 2005 Posty: 20448
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 10:38, 20 Paź '09
Temat postu: |
|
|
AndyPSV napisał: |
19-10-09 9:01 -- jak to widzisz z technicznego punktu widzenia - szyfrowanie rozmowy?
2. praktycznosc: aby szyfrowanie dzialalo potrzebne byloby trzymanie oprogramowania na 2woch telefonach |
owszem - odpowiedni soft musi być na obu telefonach które ze sobą gadają.
ale jak mówię - niekoniecznie musi to być sam telefon.
jakby dobrze pokombinować można by produkować kodująco-rozkodowujące zestawy głośnomówiące.
najlepiej bluetooth.
da się to zrobić - łatwizna. nie takie rzeczy się już programowało.
Cytat: | nie jestes sie w stanie przed tym zabezpieczyc, co najwyzej mozesz myslec, ze jestes zabezpieczony
badzmy szczerzy |
nadmierna nieufność do kryptografii wydaje się w twoim wypadku uzasadniona, bo gówno się na trym znasz, andy.
bądźmy szczerzy
|
|
|
Powrót do góry
|
|
|
Norbi
Dołączył: 18 Sie 2009 Posty: 694
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 11:22, 20 Paź '09
Temat postu: |
|
|
Bimi napisał: | ale nikt tu nie tworzy technologii - szyfrowanie (np. RSA) wymyślono już dawno temu i jest powszechnie używane, również w sprzęcie użytku domowego. np. tunerach TV cyfrowej.
spokojnie - to w pełni legalne. nie ma co panikować, ani straszyć ludzi wojskowymi ustawami.
jeśli ktoś nie jest zainteresowany biznesem ani wdrażaniem zaproponowanej idei to najlepiej niech się tu w ogóle nie wypowiada. bo po co?
temat jest o tym 'jak łatwo i tanio zaszyfrować swoje rozmowy telefoniczne' a nie o tym 'dlaczego nie' |
W 100% przyznaję Ci rację Bimi, powinieneś więcej poczytać niż snuć fantazje o biznesach.
Urządzeniami które mogą być dopuszczone do sprzedaży zaszyfrujesz najwyżej rozmowę z sąsiadką.
Cytat: |
CeBIT 2009: zaprezentowano urządzenia do szyfrowania rozmów głosowych
Bezpieczeństwo rozmów głosowych od lat spędzało sen z powiek wielu najwyższej rangi urzędnikom państwowym oraz prezesom wielkich firm. Na tegorocznych targach CeBIT pojawiło się jednak kilku wystawców, którzy przedstawili urządzenia umożliwiające szyfrowanie połączeń telefonicznych.
Na tegorocznych targach CeBIT wystawcy przygotowali szereg rozwiązań jakie z pewnością pomogą wielu najwyższej rangi politykom oraz szefom wielkich firm w ochronie przeprowadzanych przez nich rozmów telefonicznych.
Christoph Erdmann, prezes firmy Secusmart, jest zdania że urządzenia umożliwiające szyfrowanie połączeń głosowych mogą przyczynić się do znacznego obniżenia kosztów w przedsiębiorstwach. Wielokrotnie zdarza się bowiem, że pracownicy zajmujący najwyższe stanowiska w spółkach muszą podróżować setki kilometrów tylko po to, by dotrzeć do bezpiecznego firmowego biura, gdzie nie istnieje groźba podsłuchania rozmowy.
Z tego właśnie powodu Secusmart stworzyło urządzenie o nazwie SecuVoice w wersji 1.0 (więcej informacji o tym produkcie znajduje się w oficjalnym dokumencie producenta - plik w formacie PDF, język angielski). Jest to mała karta (koszt to 2200 dolarów), którą można włożyć do telefonów Nokia z serii 60. Przy pierwszej próbie uruchomienia SecuVoice instaluje na telefonie użytkownika specjalne oprogramowanie. Od tej pory rozmowy mogą być chronione z wykorzystaniem 128-bitowego algorytmu szyfrowania danych AES.
Inne urządzenie służące do zabezpieczania rozmów głosowych zostało zaprezentowane przez firmę Rohde and Schwarz. TopSec Mobile (cena: 1800 dolarów) z wyglądu przypomina mały telefon komórkowy. Producent informuje, że rozwiązanie to szyfruje rozmowę, a następnie (za pomocą modułu Bluetooth) przesyła dane do telefonu użytkownika (tu również zastosowano 128-bitowy algorytm szyfrowania danych AES). Zainteresowanych większą ilością informacji zapraszamy na oficjalną stronę producenta.
Podobne urządzenia zaprezentowały również firmy Caspertech oraz Compumatica. CompuGSM oprócz szyfrowania rozmów głosowych (tu również stosuje się algorytm 128-bitowy), zabezpiecza także wiadomości tekstowe. Bardziej zaawansowana wersja tego sprzętu, CompumaticaGSM, obsługuje większą ilość urządzeń. Obydwa rozwiązania kompatybilne są jedynie z telefonami firmy HTC, działającymi pod kontrolą systemu operacyjnego Windows Mobile. Ich cena nie jest na razie znana. |
Urządzenia przedstawione na CeBIT bazują na symetrycznym 128- bitowym kodzie więc podlegają rozporządzeniu
o którym pisałem i będą mogły być stosowane tylko przez koncesjonowane instytucje.
Ograniczenie szyfrowania do określonej ilości bitów świadczy o urządzeniach deszyfrowujących jakimi dysponuje "władza"
|
|
|
Powrót do góry
|
|
|
Bimi Site Admin
Dołączył: 20 Sie 2005 Posty: 20448
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 11:34, 20 Paź '09
Temat postu: |
|
|
Norbi napisał: | Urządzenia przedstawione na CeBIT bazują na symetrycznym 128- bitowym kodzie więc podlegają rozporządzeniu
o którym pisałem i będą mogły być stosowane tylko przez koncesjonowane instytucje. |
Co ty pierdolisz za głupoty?? Nie możesz używać w Polsce takiego telefonu - chyba że w "koncesjonowanej instytucji"???
Nie rozbawiaj mnie.
Jakby tak interpretować rozporządzenie które zacytowałeś to każdy komputer PC byłby nielegalny, a karta do cyfrowego polsatu byłaby sprzętem militarnym
Każdy ma prawo szyfrować swoją korespondencję takim kluczem jaki tylko zapragnie - rząd może ci skoczyć.
Aż tak źle to jeszcze nie jest, więc proszę nie siać paniki.
|
|
|
Powrót do góry
|
|
|
Norbi
Dołączył: 18 Sie 2009 Posty: 694
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 12:03, 20 Paź '09
Temat postu: |
|
|
Bimi napisał: |
Co ty pierdolisz za głupoty?? Nie możesz używać w Polsce takiego telefonu - chyba że w "koncesjonowanej instytucji"???
Nie rozbawiaj mnie.
Jakby tak interpretować rozporządzenie które zacytowałeś to każdy komputer PC byłby nielegalny, a karta do cyfrowego polsatu byłaby sprzętem militarnym
Każdy ma prawo szyfrować swoją korespondencję takim kluczem jaki tylko zapragnie - rząd może ci skoczyć.
Aż tak źle to jeszcze nie jest, więc proszę nie siać paniki. |
Bimi czy Tobie operator HAARP zmniejszył mózg? Pobudka!!!
link do rozporządzenia które cytuję
http://www.abc.com.pl/serwis/du/2001/1625.htm
ROZPORZĄDZENIE
RADY MINISTRÓW
z dnia 3 grudnia 2001 r.
(Dz. U. z dnia 18 grudnia 2001 r.)
ZAŁĄCZNIK Nr 2
WYKAZ WYROBÓW I TECHNOLOGII O PRZEZNACZENIU WOJSKOWYM LUB POLICYJNYM - WT
WT XI. Wyroby i technologie związane z ochroną informacji niejawnych
Cytat: | 1. Systemy, urządzenia i ich części.
Następujące systemy, urządzenia, sposoby wykorzystania specyficznych zespołów elektronicznych, moduły i układy scalone realizujące funkcje związane z ochroną informacji niejawnych oraz inne specjalne elementy do nich:
1) przeznaczone albo zmodyfikowane w celu zastosowania kryptografii do przekazywania informacji z wykorzystaniem technik analogowych, jak również cyfrowych, w których stosuje się przynajmniej jeden z poniższych elementów:
a) algorytm symetryczny wykorzystujący długość klucza przekraczającą 64 bity lub
b) algorytm asymetryczny, w którym bezpieczeństwo algorytmu polega na jednej z następujących właściwości:
– rozkładaniu na czynniki (faktoryzacji) liczb całkowitych powyżej 512 bitów (np. RSA),
– wyliczaniu dyskretnych logarytmów w multiplikatywnej grupie ciał skończonych o elementach, których reprezentacja binarna jest większa niż 512 bitów (np. Diffie-Helman z mnożeniem jako działaniem w grupie) lub dyskretnych logarytmów w innej grupie większej niż 112 bitów (np. Diffie-Helman na krzywej eliptycznej),
2) przeznaczone albo zmodyfikowane w celu realizacji funkcji kryptograficznych,
3) przeznaczone albo przystosowane do eliminacji emisji ujawniającej i/lub spełniające wymagania odporności elektromagnetycznej, w tym na działanie impulsu elektromagnetycznego powstającego w wyniku wybuchu jądrowego, z wyjątkiem urządzeń opracowanych albo zmodyfikowanych z przeznaczeniem do wygaszania sygnałów ze względów zdrowotnych i bezpieczeństwa pracy,
4) przeznaczone albo zmodyfikowane w celu wykorzystania technik kryptograficznych do generowania kodu rozpraszającego dla "widma rozproszonego" lub kodu rozrzucającego (hopping) dla systemów ze zmienną częstotliwością pracy,
5) przeznaczone albo zmodyfikowane w celu zapewnienia wielopoziomowego systemu ochrony uwierzytelnionego albo wymagającego identyfikacji i uwierzytelnienia użytkownika na poziomie klasy funkcjonalności F-B2 i poziomu uzasadnionego zaufania E-4 według Kryteriów Oceny Zabezpieczeń Teleinformatyki (Information Technology Security Evaluation Criteria - ITSEC) lub równoważnych,
6) instalacje kabli telekomunikacyjnych przeznaczone lub zmodyfikowane za pomocą elementów mechanicznych, elektrycznych lub elektronicznych w celu wykrywania niepowołanych podłączeń do systemów i sieci teleinformatycznych.
Wymienione w ust. 1 systemy, urządzenia, sposoby wykorzystania specyficznych zespołów elektronicznych, moduły i układy scalone realizujące funkcje związane z ochroną informacji niejawnych oraz inne specjalne elementy do nich nie obejmują:
- sprzętu realizującego tylko podpis elektroniczny (bez usługi poufności przekazu), którego nie można łatwo zmodyfikować w celu wprowadzenia mechanizmów poufności przekazu,
- inteligentnych kart osobistych; jeżeli inteligentne karty osobiste mają wielorakie funkcje, status kontroli każdej funkcji jest oceniany indywidualnie,
- urządzeń odbiorczych dla stacji radiowych, płatnej telewizji lub podobnych systemów telewizyjnych typu konsumenckiego o ograniczonym zasięgu, nieposiadających kodowania cyfrowego oraz w których kodowanie cyfrowe jest wykorzystywane tylko do wysyłania rachunków lub informacji odnoszących się do programów wysyłanych zwrotnie do dostawców programów,
- urządzeń, w których zdolności kryptograficzne nie są dostępne dla użytkownika i które są specjalnie zaprojektowane i ograniczone do wykonywania programów zabezpieczonych przed kopiowaniem,
- urządzeń, w których zdolności kryptograficzne nie są dostępne dla użytkownika i które są specjalnie zaprojektowane i ograniczone do realizowania dostępu do zabezpieczonego przed kopiowaniem medium (tylko do odczytu), informacji przechowywanych w formie zaszyfrowanej na medium (np. w związku z ochroną prawa własności intelektualnej), jednorazowego kopiowania danych audio/video z ochroną praw autorskich (copyright protected) oraz urządzeń kryptograficznych specjalnie zaprojektowanych i ograniczonych do zastosowań bankowych i transakcji pieniężnych,
- przewoźnych lub przenośnych radiotelefonów do zastosowań cywilnych (np. do użytkowania w cywilnych systemach radiokomunikacji komórkowej), w których nie ma możliwości szyfrowania przez abonentów końcowych (szyfrowanie typu "end-to-end"),
- urządzeń telefonii bezprzewodowej niezdolnych do szyfrowania typu "end-to-end", których, zgodnie z danymi producenta, maksymalny skuteczny zasięg działania bezprzewodowego bez dodatkowego wzmocnienia (tj. pojedyncza, bez pośrednictwa przekaźnika, odległość między końcówką a domową stacją bazową) wynosi mniej niż 400 m.
2. Urządzenia testujące, kontrolne i pomiarowe:
1) urządzenia specjalnie przeznaczone do produkcji, użytkowania i/lub rozwoju urządzeń lub funkcji objętych kontrolą wymienionych w ust. 1-3: "Systemy, urządzenia i ich części", "Urządzenia testujące, kontrolne i pomiarowe" oraz "Oprogramowanie", w tym urządzenia pomiarowe, do testowania i napraw,
2) urządzenia pomiarowe specjalnie przeznaczone do oceny i analizy funkcji zapewniających ochronę informacji niejawnych realizowanych przez urządzenia i oprogramowanie wymienione w ust. 1 i 3 "Systemy, urządzenia i ich części" oraz "Oprogramowanie".
3. Oprogramowanie:
1) oprogramowanie o charakterze specjalnym przeznaczone lub zmodyfikowane z przeznaczeniem do rozwoju, produkcji lub użytkowania urządzeń lub oprogramowania objętego kontrolą wymienionych w ust. 1-3: "Systemy, urządzenia i ich części", "Urządzenia testujące, kontrolne i pomiarowe" oraz "Oprogramowanie",
2) oprogramowanie o charakterze specjalnym przeznaczone lub zmodyfikowane w celu wspierania technologii objętych kontrolą wymienionych w ust. 4 "Technologie",
3) oprogramowanie specjalne:
a) oprogramowanie posiadające właściwości albo realizujące lub symulujące funkcje urządzeń objętych kontrolą wymienionych w ust. 1 i 2: "Systemy, urządzenia i ich części" oraz "Urządzenia testujące, kontrolne i pomiarowe",
b) oprogramowanie do uwierzytelniania ww. oprogramowania.
Wymienione w ust. 3 oprogramowanie nie obejmuje:
- oprogramowania niezbędnego do użytkowania urządzeń nieobjętych kontrolą wymienionych w ust. 1 "Systemy, urządzenia i ich części",
- oprogramowania umożliwiającego realizację dowolnej funkcji urządzeń,
- wyłączonych z kontroli wymienionych w ust. 1 "Systemy, urządzenia i ich części",
- oprogramowania ogólnie dostępnego poprzez sprzedaż gotowego oprogramowania w punktach sprzedaży detalicznej bez żadnych ograniczeń w wyniku bezpośrednich transakcji sprzedaży, transakcji realizowanych na zamówienie pocztowe lub transakcji realizowanych drogą telefoniczną,
- oprogramowania ogólnie dostępnego przygotowanego do samodzielnej instalacji przez użytkownika bez konieczności dalszej pomocy sprzedawcy,
- oprogramowania uznawanego za "będące własnością publiczną",
- oprogramowania realizującego tylko podpis elektroniczny (bez usługi poufności przekazu), którego nie można łatwo zmodyfikować w celu wprowadzenia mechanizmów poufności przekazu.
4. Technologie.
Technologie, które są niezbędne do rozwoju, produkcji lub użytkowania urządzeń lub oprogramowania wymienionych w ust. 1-3: "Systemy, urządzenia i ich części", "Urządzenia testujące, kontrolne i pomiarowe" oraz "Oprogramowanie". |
|
|
|
Powrót do góry
|
|
|
Bimi Site Admin
Dołączył: 20 Sie 2005 Posty: 20448
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 12:19, 20 Paź '09
Temat postu: |
|
|
japierdole.
nie będę z idiotą dyskutował o tym czy przeglądarka internetowa to technologia wojskowa podlegająca koncesjonowaniu, czy może jednak nie.
czyli co mi zrobią jak zacznę sprzedawać zestaw głośnomówiący używający 1024 bitowego RSA do szyfrowania i deszyfrowania dźwięku?
zamkną za nielegalny handel bronią, tak? to chciałbym dożyć tej chwili.
|
|
|
Powrót do góry
|
|
|
Norbi
Dołączył: 18 Sie 2009 Posty: 694
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 12:47, 20 Paź '09
Temat postu: |
|
|
Bimi napisał: | japierdole.
czyli co mi zrobią jak zacznę sprzedawać zestaw głośnomówiący używający 1024 bitowego RSA do szyfrowania i deszyfrowania dźwięku?
zamkną za nielegalny handel bronią, tak? to chciałbym dożyć tej chwili. |
O widzisz! Iskierka geniuszu przedziera się brocząc w cholesterolu
Na tym polega genialność systemowego prawa. jak będzie trzeba kogoś upierdolić to prokuratora nie będzie wnikać w rozwój technologii tylko czy prawo jest stosowane.
polecam artykuł:
http://prawo.vagla.pl/node/4302
Cytat: |
Globalny wyścig zbrojeń
Pn, 2004-07-12 00:00 by VaGla
Państwo stara się kontrolować obrót bronią, gdyż realizuje w ten sposób swoja misję w zakresie zapewnienia bezpieczeństwa publicznego. Realizacja tej misji jest jednak coraz trudniejsza, gdyż Internet przekracza granice państw
Historycy zgodnie dziś uważają, że rozwikłanie tajemnicy Enigmy stało się jednym z kluczowych elementów, mających wpływ na wygraną aliantów podczas drugiej wojny światowej. Czasy się zmieniają, a techniki informacyjne stanowią bodaj najistotniejszy element budowania przewagi militarnej rywalizujących na arenie międzynarodowej państw. Wyrafinowane metody stosowane na współczesnym polu walki mogą stać się jednak pewną pułapka dla strony, która je stosuje. Do czego może przydać się technologia zakłócania fal radiowych przeciwnika, czy bomba zakłócająca pracę jego wszelkich urządzeń elektronicznych, wobec grup partyzantów rzucających patykami i kamieniami w nadlatujące śmigłowce?
Kryptografia uznawana jest w wielu krajach za technologię militarną. Organizacje państwowe ograniczają zatem jej dostępność w różny sposób. Przykładowo w USA eksport takich technologii związany jest z zezwoleniem Departamentu Stanu. Oczywiście szyfrowanie szyfrowaniu nie równe i można dyskutować o tym, jaka z technik powinna być objęta reglamentacją, a jaka dopuszczona do powszechnego użycia. Czasami dochodziło do absurdów. Weźmy RSA, asymetryczny system szyfrowanie (nazwa pochodzi od pierwszych liter twórców tego systemu kryptograficznego: Ronald Rivest, Adi Shamir, Leonard Adelman). Powstał program napisany w perlu, który wykorzystywał tę technikę. Mimo, iż publikacje na temat samego RSA pojawiały się na międzynarodowych forach już od 1978 roku - w USA uznawano, iż rozpowszechnianie trzylinijkowego kodu wykorzystującego algorytm szyfrujący, stanowi naruszenie amerykańskiego prawa. Zbuntowane "podziemie" informatyczne okazywało swój sprzeciw wobec takiego podejścia, przykładowo produkując koszulki przedstawiające linie kodu, umieszczając zakazany kod w sygnaturach elektronicznych listów (wysyłanych wszak poprzez Internet za granice państwa). Znane są tez przypadki upiększenia ciała zapaleńców asymetrycznego szyfrowania poprzez tatuaż przedstawiający króciutki program. Powstało ciekawe (aczkolwiek czysto teoretyczne) zagadnienie: czy osoba z takim tatuażem, chcąca udać się na wycieczkę np. do Europy, musi starać się o specjalne zezwolenie na eksport technologii wojskowej? Zaproponowano nawet pewną metodę obejścia amerykańskich przepisów imigracyjnych. Zgodnie z nią, wystarczyłoby, by nielegalny imigrant wytatuował sobie klucz RSA, aby władze nie chciały go już wypuścić z kraju.
Powoli sytuacja się jednak normowała i w efekcie Biały Dom poinformował o zniesieniu restrykcji na eksport niektórych nowoczesnych komputerowych systemów szyfrowych do krajów Unii Europejskiej i kilku innych państw - w tym Polski. To oczywiście pewne uproszczenie. Nadal uważa się najbardziej wyrafinowane systemy szyfrujące za broń i ich tajemnice strzeżone są bardzo pieczołowicie. Nie zmienia to jednak faktu, że dość zaawansowane techniki szyfrowania powszechnie stosowane są w obrocie cywilnym. Na przykład do składania elektronicznego podpisu.
A w Polsce? W Rozporządzeniu Rady Ministrów z dnia 3 grudnia 2001 r. w sprawie rodzajów broni i amunicji oraz wykazu wyrobów i technologii o przeznaczeniu wojskowym lub policyjnym, na których wytwarzanie lub obrót jest wymagana koncesja, ustalono rodzaje broni i amunicji oraz wykaz wyrobów i technologii o przeznaczeniu wojskowym lub policyjnym, na których wytwarzanie lub obrót jest wymagana koncesja. W załączniku przedstawiono m.in. wyroby i technologie związane z ochroną informacji niejawnych, w tym systemy, urządzenia i ich części. Wśród nich systemy, urządzenia, sposoby wykorzystania specyficznych zespołów elektronicznych, moduły i układy scalone realizujące funkcje związane z ochroną informacji niejawnych oraz inne specjalne elementy do nich: przeznaczone albo zmodyfikowane w celu zastosowania kryptografii do przekazywania informacji z wykorzystaniem technik analogowych, jak również cyfrowych, w których stosuje się "przynajmniej jeden z poniższych elementów": a pierwszym z elementów jest algorytm symetryczny wykorzystujący długość klucza przekraczającą 64 bity... Tego typu algorytmy wykorzystywane są w niektórych routerach. Dlatego i w Polsce wytwarzanie lub obrót niektórymi technologiami kryptograficznymi wymaga stosownej koncesji...
Nikogo nie dziwi, że obrót tradycyjną bronią jest kontrolowany. Dlaczego taka kontrola miałaby ominąć Internet? Przykładowo władze serwisu aukcyjnego eBay były przesłuchiwane przez wielką ławę przysięgłych w sprawie złamania prawa przez uczestnika aukcji, który oferował sprzedaż broni za pośrednictwem tego serwisu. W lutym 1999, po wezwaniu do stawienia się przed federalnymi oskarżycielami, eBay ogłosiło, że dobrowolnie zakazało handlu bronią za pośrednictwem swojego serwisu. Jednak w 2004 roku na witrynie brytyjskiego eBay można było zakupić elektryczne paralizatory. Paralizatory takie bardzo chętnie używane są przez różnych złoczyńców, gdyż trudno ponoć udowodnić, iż w ogóle były użyte. Teoretycznie nie czynią nieodwracalnych szkód, chociaż z drugiej strony: mogą zabić dziecko albo osobę chorą np. na serce. Paralizatory takie (oferowane w cenach nawet 20 funtów) nie są legalne w Wielkiej Brytanii, a to ze względu na postanowienia ustawy 2001 Police and Criminal Evidence Act (posiadanie takiej broni zagrożone jest tam grzywną, a także nawet do dziesięciu lat pozbawienia wolności). Na aukcji sprzedający zapewniają, że mogą dostarczyć broń w dowolne miejsce na świecie. eBay twierdzi, że nie sprzedaje broni, oraz że kontroluje wszelkie nielegalne aukcje, ale czy można skontrolować wszystkie pojawiające się w Internecie oferty?
Szybki test, polegający na zadaniu popularnej wyszukiwarce pytania o oferty sprzedaży militariów daje interesujący wynik: "Granaty, karabiny, wyrzutnie rakiet: SPRZEDAM", "Sprzedam broń białą i palną", "Broń biała i palna (XV-XIX wiek), europejska, Bliski Wschód, Japonia - proszę podać zakres zainteresowań...". W Polsce zasady wydawania i cofania pozwoleń na broń, nabywania, rejestracji, przechowywania, zbywania i deponowania broni i amunicji, przewozu przez terytorium Rzeczypospolitej Polskiej oraz przywozu z zagranicy i wywozu za granicę broni i amunicji, jak również zasady posiadania broni i amunicji przez cudzoziemców określa ustawa o broni i amunicji z 21 maja 1999 roku z kolejnymi zmianami. Poza przypadkami określonymi w tej ustawie: nabywanie, posiadanie oraz zbywanie broni i amunicji jest zabronione. Po wejściu Polski do struktur europejskich obowiązują (ważne m.in. dla kolekcjonerów) przepisy dotyczące pozbawienia w sposób trwały cech użytkowych broni palnej... Nie chciałbym przesądzać o tym, czy uzasadnione jest posiadanie przez obywateli broni np. dla potrzeb własnej ochrony. Pragnę jedynie zauważyć, że wobec globalnego charakteru Internetu, stosowne organy zajmujące się kontrolą obrotu wszelkiego rodzaju uzbrojeniem i innymi technologiami militarnymi napotykać mogą (i zapewne napotykają) wiele problemów na swej drodze. Któż skontroluje cały Internet? Polska ustawa podzieliła broń na wiele kategorii, w stosunku do niektórych z nich nie jest wymagane pozwolenie (np. nie wymaga go obecnie w Polsce posiadanie broni palnej wytworzonej przed rokiem 1850 lub posiadanie repliki takiej broni, podobnie, jeśli chodzi o posiadanie przedmiotów przeznaczonych do obezwładniania osób za pomocą energii elektrycznej o średniej wartości prądu w obwodzie nieprzekraczającej 10 mA).
W Internecie, poza klasycznym obrotem bronią (oferty kupna, sprzedaży), pojawiają się również inne niebezpieczne informacje związane z technologiami militarnymi. W 2001 roku włoska policja aresztowała jednego z twórców internetowej strony zawierającej instrukcje budowy bomb i potężnych ładunków wybuchowych. Rok później FBI zrobiło nalot na dom nastolatka podejrzanego o włamania komputerowe, których dokonywał w celu publikowania anarchistycznych odezw. Dla nas istotne jest to, iż nastolatek wykorzystywał swoją stronę internetową do publikowania sposobu produkcji bomb. Również z Polski dochodzą sygnały o podobnych przypadkach. W marcu 2004 roku media poinformowały, że policja zatrzymała czterech nastolatków, którzy opublikowali w Internecie m.in. "przepis" na bombę odłamkową oraz "koktajl Mołotova". Chłopcy wykorzystali swoje pirotechniczne umiejętności do zniszczenia kilku ogrodowych altanek. Problem w tym, że szesnastoletni mieszkaniec Bielska, w wyniku eksplozji materiału wybuchowego przygotowanego według znalezionego w Internecie przepisu, stracił wzrok...
Władze bacznie przyglądają się wszelkim informacjom umieszczanym w Internecie. Opublikowanie niektórych z nich może być uznane za działanie przeciwko bezpieczeństwu państwa i porządkowi publicznemu. Wobec rozwoju technik komunikacyjnych władze mają jednak coraz twardszy orzech do zgryzienia. Dlatego kuszące dla wielu są pomysły tworzenia globalnych systemów monitorowania Sieci takich jak Echelon. Wyścig trwa, a poza monitorowaniem handlowych ofert i przepisów na bomby, informatyczne systemy zaprzęgane są również do analizy popełnianych przestępstw. Przykładem jest system uruchomiony w Wielkiej Brytanii: National Firearms Forensic Intelligence Database (NFFID). Wspiera on klasyczne metody dochodzeniowe, zbierając i analizując potężną bazę danych o przestępcach, broni palnej i metodach jej przestępczego wykorzystania...
Analizując temat taki jak ten, zadaję sobie wciąż pytanie o granice wolności słowa i o to, kiedy Internet przestanie być oazą takiej wolności. Dopóki istnieją różne systemy i reżimy prawne, dopóki władze nie mają sprawnych narzędzi do kontroli publikowanych w Internecie treści, nie zrealizuje się orwellowska wizja globalnego systemu kontroli obywateli. Im dłużej przyglądam się jednak zjawiskom mającym miejsce w Sieci, tym bardziej dochodzę do wniosku, iż taki, globalny system kontroli społeczeństwa informacyjnego, kiedyś powstanie. Obchodzenie zaś systemu (bo zawsze są tacy, którzy system chcą obejść) wymagać będzie od przyszłych anarchistów coraz większych umiejętności.
|
|
|
|
Powrót do góry
|
|
|
Bimi Site Admin
Dołączył: 20 Sie 2005 Posty: 20448
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 12:55, 20 Paź '09
Temat postu: |
|
|
Norbi napisał: | Na tym polega genialność systemowego prawa. jak będzie trzeba kogoś upierdolić to prokuratora nie będzie wnikać w rozwój technologii tylko czy prawo jest stosowane. |
próbujesz ludzi nastraszyć, żeby nie szyfrowali swoich rozmów?
prokuratura to prokuratura - po to jest żeby się doszukiwać łamania prawa nawet tam gdzie się go nie łamie.
ale nie wyobrażam sobie żeby jakikolwiek sąd mógł kogokolwiek skazać za używanie lub sprzedaż urządzenia szyfrującego komunikację pod pretekstem "handlu bronią". pomijając nawet zdrowy rozsądek i kwestie konstytucyjne zawsze pozostaje jeszcze trybunał w strasburgu.
tak że nie przesadzaj z tym straszeniem ludzi.
skurwiele nas nagrywają to cza się zacząć kodować - to naturalna kolej rzeczy.
|
|
|
Powrót do góry
|
|
|
|
|
Nie możesz pisać nowych tematów Nie możesz odpowiadać w tematach Nie możesz zmieniać swoich postów Nie możesz usuwać swoich postów Nie możesz głosować w ankietach Nie możesz moderować swoich tematów
|
|