W Rosji niekontrolowane korzystanie z rozwiązań VPN i usług proxy zdążyło już nabrać cech działalności przestępczej. W celu uzyskania dostępu operatorzy VPN powinni, zgodnie z Ustawą o Cenzurze, mieć możliwość blokowania niektórych stron internetowych w ramach VPN. Muszą także być w stanie na żądanie przekazywać dane użytkowników poszczególnych usług VPN, których wielu dostawców nie ma możliwości udostępnić, ponieważ nie zbiera tego rodzaju danych.
 REKLAMA 
 SNT 
 
“Telegram” na świeczniku

Przez kilka tygodni rosyjski rząd podejmował wysiłki mające na celu wprowadzenie zakazu korzystania z zaszyfrowanych komunikatorów. Pierwszym celem stał się komunikator „Telegram” – o ironio, wywodzący się z Rosji. Po tym, jak operatorzy odmówili przekazania krypto kluczy rosyjskim służbom bezpieczeństwa (co równałoby się z otwarciem dla władz tylnej furtki dostępu do komunikatora) zostały wprowadzone blokady adresów IP ukierunkowane na ograniczenie korzystania z Telegramu. Władze przyznają jednak, że działanie to zakończyło się niepełnym sukcesem. W dalszej kolejności rosyjskie władze próbowały wywrzeć presję na Apple i Google, by te usunęły Telegram ze swoich lokalnych app stores.

Mamy w tym przypadku do czynienia z podobną procedurą, jak ta, którą zastosowano w odniesieniu do technologii VPN. Przedstawiane są te same argumenty o tym, że aplikacja miałaby być wykorzystywana do planowania i koordynowania działalności terrorystycznej, dlatego też władze muszą ją kontrolować. Rosyjskie ustawy nie zakładają zakazu korzystania z usług VPN i kodowania samych w sobie, jednak uważają je za przestarzałe: chciałyby mieć możliwość identyfikowania użytkowników pomimo kodowania i anonimowości. Jednak kodowanie i anonimowość właśnie temu mają zapobiegać. Rosyjscy prawodawcy chcą, by wszelkie komunikatory zostały powiązane z numerami telefonów, które można jednoznacznie przypisać do danego użytkownika.

W Niemczech również poczyniono już kroki mające na celu umożliwienie organom ścigania monitorowania w uzasadnionych przypadkach zaszyfrowanych kanałów komunikacji oraz przejmowania wiadomości. Obowiązująca w Bawarii ustawa policyjna bezpośrednio odnosi się do tej kwestii; zagadnienie to jest również poruszane w szkicu ustawy policyjnej dla Nadrenii Północnej-Westfalii.

Ostra krytyka ekspertów

Wielu innych ekspertów z zakresu zabezpieczeń IT uważa tę procedurę za absolutnie niebezpieczną oraz bezcelową. Wiele osób ostro skrytykowało już ustawę o VPN. Nie ma żadnych dowodów na to, by wskutek nadzoru spadała działalność przestępcza. Ponadto takie działania, jak zakaz prowadzenia zaszyfrowanej komunikacji mają długotrwały negatywny wpływ na zaufanie obywateli do rządu. Dlatego bardzo ważne jest, by otwarcie i przede wszystkim publicznie rozmawiać na ten temat, a tak właśnie się nie dzieje, mimo że obecnie byłoby to najwłaściwsze podejście. Niepokojący jest również fakt, że publiczna odpowiedź na planowane działania tego typu jest tak ograniczona (w porównaniu z dyskusjami prowadzonymi na podobne tematy w przeszłości). Pokazuje to również, że wiele osób ma już dość mówienia o tym zagadnieniu – niektórzy wręcz twierdzą, że wolą zaakceptować odrobinę większą dozę niepewności, jeśli przełoży się to na subiektywne poczucie bezpieczeństwa.
Fakt, że środki zaradcze regularnie ingerujące w sferę prywatną są niemal za każdym razem uzasadniane domniemanymi kwestiami bezpieczeństwa, powinien wzbudzić wątpliwości oraz postawić pytanie o to, kto tak naprawdę czerpie zyski z tych regulacji - tłumaczy Łukasz Nowatkowski z firmy G DATA. W internecie co chwilę pojawiają się nowe zagrożenia, lecz nie powinny być traktowane jako powód do przekraczania granic prywatności użytkowników - dodaje ekspert z G DATA.
Źródło: G-Data

PRZECZYTAJ RÓWNIEŻ:


Bonusy retrospektywne – jak sprawnie zarządzać ważnym źródłem zysku przedsiębiorstwa handlowo-dystrybucyjnego?

Na całkowity zysk przedsiębiorstwa handlowo-dystrybucyjnego ma wpływ wiele składowych, ale głównie wszystko sprowadza się do marży. Można by…

Czym jest Business Intelligence?

Zgodnie z definicją „encyklopedyczną”, Business Intelligence (BI), czy też po polsku analiza biznesowa, to proces polegający na przetwarzaniu…

Przemysł 4.0 i IoT – ewolucja systemów IT do planowania produkcji

Od wielu lat dostawcy systemów IT do planowania produkcji prześcigają się w wymyślaniu coraz to nowych funkcji i algorytmów do optymalizacji…

Czy system do zarządzania czasem pracy jest standardową częścią modułów ERP?

Aby opowiedzieć na tak zadane pytanie, konieczne jest w pierwszej kolejności zdefiniowanie, co tak naprawdę rozumiemy przez pojęcie zarządzanie…

Inteligentna fabryka

Inteligentna fabryka to koncepcja zakładu produkcyjnego, wpisującego się w realia „czwartej rewolucji przemysłowej”. Terminem tym określa…

5 najważniejszych priorytetów strategicznych dyrektora ds. marketingu w 2019 roku

W nadchodzącym roku cyfrowe narzędzia i modele biznesowe dadzą dyrektorom ds. marketingu bezprecedensowy wpływ na strategie rozwoju ich firm.

Previous Next Play Pause

RAPORT CRM 2019 - KLIKNIJ POBIERZ ZESTAWIENIE SYSTEMÓW CRM

KATALOGIT FIRMY IT

Back to top