Google jest niemalże monopolistą wśród wyszukiwarek internetowych. Szybko rozwijający się start- up z Doliny Krzemowej daleko zostawił w tyle konkurencję. Wycieki jakichkolwiek danych, czy szpiegowanie nawet firmy konkurencyjnej negatywnie wpływa na poczucie bezpieczeństwa użytkowników. Jak oni zareagują gdy się dowiedzą że byli regularnie szpiegowani?
Yahoo Inc. została oskarżona o stworzenie tajnego programu przeznaczonego do skanowania wszystkich przychodzących wiadomości e-mail użytkowników. Informacje pobierane z prywatnych skrzynek przekazywane były bezpośrednio do Narodowej Agencji Bezpieczeństwa lub FBI.
Nie jest jasne, co urzędnicy szukali na kontach Yahoo Mail, ponumerowanych w setkach milionów. Wiadomo jedynie, że Yahoo zostało poinstruowane, aby szukać określonego zestawu znaków. Nie wiadomo również czy gigant był jedyną firmą informującą agencje rządowe.
W 2013 roku NSA zainicjował niejawnych programu Prism, w którym agencja zbierała dane "bezpośrednio z serwerów" największych amerykańskich firm internetowych takich jak Google, Apple i Facebook, według The Guardian . Przedstawiciele firmy Apple twierdzili "nigdy nie słyszeli" o Prism, a rzecznicy prasowi Google wydało oświadczenie, że "dbamy o bezpieczeństwo danych naszych użytkowników" i "ujawnienie danych użytkownika do rządu, zgodnie z prawem, jednocześnie bardzo szczegółowo przeglądamy wszystkie wnioski przekazania jakichkolwiek danych. Google nie stworzyło "tylnego wejścia" dla rządu amerykańskiego. Wszystkie wnioski przechodzą zgodnie z procedurą".
Rząd USA dokonał licznych prób uzyskania kodu źródłowego od firm technologicznych w celu znalezienia luki w zabezpieczeniach, które mogą być wykorzystywane do nadzoru lub dochodzenia.
Wiele procesów odbyło się za zamkniętymi drzwiami. Kod źródłowy jest zawsze ściśle chroniony, ma on nierzadko w firmach największą wartość. Dlatego tak mocno firmy wzbraniają się przed ujawnieniem jakichkolwiek dokładniejszych informacji.
Jak jesteśmy przy kodowaniu... to ostatni system operacyjny Apple'a mocno osłabiony algorytm szyfrowania...
OdpowiedzUsuń