Reklama

Polityka i prawo

MON chce wiedzieć, kto korzystał z e-maila

Cyberprzestępcy rozsyłają spam służący do szantażu
Autor. Sigmund/ Unsplash/ Domena publiczna

Resort obrony proponuje, by dostawcy poczty elektronicznej tworzyli rejestry logowań i na życzenie udostępniali je służbom – czytamy w środowym „Dzienniku Gazecie Prawnej”.

Reklama

"Serwisy udostępniające pocztę elektroniczną powinny zbierać informacje dotyczące logowania do obsługiwanych przez siebie skrzynek poczty elektronicznej. Dziennik ma składać się z daty, godziny (co do jednej sekundy), adresu IP oraz portu przypisanego użytkownikowi w trakcie połączenia. Tak stworzoną bazę danych operator powinien przechowywać przez co najmniej 90 dni i udostępnić ją organom państwa na potrzeby prowadzonych przez nie postępowań. Takie zalecenia znalazły się w opinii, jaką MON przesłał do projektu ustawy o zwalczaniu nadużyć w komunikacji elektronicznej, którą szykuje KPRM" – czytamy w środowym "Dzienniku Gazecie Prawnej".

Reklama

Czytaj też

Reklama

Cyberprzestępczość przez pocztę elektroniczną

Według gazety opinia została podpisana przez podsekretarz stanu w Ministerstwie Obrony Narodowej Michała Wiśniewskiego. Uważa on, że rejestr powinien ułatwić pracę organom ścigania. Chodzi o to, że przestępcy wykorzystują pocztę elektroniczną. Dostawcy nie gromadzą danych na temat logowania, więc służbom trudniej jest się z nimi zmagać. Zdaniem resortu przechowywanie tych danych jest wręcz "niezbędne do sprawnego ścigania sprawców przestępstw".

"Podobny obowiązek mają już teraz operatorzy telekomunikacyjni. W ramach retencji danych muszą zbierać i przechowywać przez rok billingi czy dane o lokalizacji użytkowników" – podaje "DGP".

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Źródło:PAP
Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze (3)

  1. kukurydza

    Tylko że to nic nie zmieni ani nie pomoże - tyle, że przestępcy będą stosować VPNy, a raczej prywatne relaye/jumphosty, bo nie-Lemingi rozumieją, że wszystkie większe sieci VPN nie tylko wszystko logują, ale też współpracują ze służbami. To rozwiązanie pomoże tylko w jednym - w udowodnieniu, że danego logowania NIE dokonał właściciel (czyli potwierdzenia włamania, ew. sparsowania które akcje wykonał włamywacz), bo ci z reguły używają przewidywalnych zakresów IP właściwych dla swoich ISP, a ci mogą już na żądanie służb sprawdzić, jaki konkretnie adres miał przyznany dany abonent w danym czasie. Generalnie, nie-Lemingi używają 2FA/MFA i silnych haseł, wcale niekoniecznie alfanumerycznych potworków.

  2. marwisnia

    Głupota tych ludzi jest wręcz komiczna. Oni żyją w jakimś świecie chorych fantasmagorii. Czy panowie oficerowie z MON na prawdę wierzą że taki na przykład Gmail kiedykolwiek odpowie na jakiekolwiek zapytanie o logowanie? Żenada.

  3. makivara

    Sobie mogą chcieć... dobrze, że można bez problemu hostować swoją pocztę na drugim końcu świata i błaznom nic do tego.

Reklama