Permanentna inwigilacja w praktyce

tolep

five miles out
8 556
15 443
"Najlepiej" to dosyć dyskusyjne pojęcie, dopóki nie przekonasz swojej kobiety, matki, wszystkich znajomych osobistych i biznesowych, by używali tego samego co ty...

No ale ja nie demonizuję kapitalistycznej chęci zarabiania przez serwowanie mi spersonalizowanych reklam, no i przede wszystkim dalej czekam na jakiś ciekawy typ do jutrzejszego eksperymentu :) Najlepiej by ten typ też był napisany w ROT13, aby eksperymentu nie zakłócić.
 

tosiabunio

Grand Master Architect
Członek Załogi
6 981
15 142
Dawno temu znajomi demonizowali mi, jak to FB analizuje wszystko co robię i potem serwuje podstępnie reklamy pod moje gusta i upodobania. Z ciekawości wyłączyłem Adbloka, aby zobaczyć co i jak. Przez rok chyba nie dostałem reklamy, która by mnie zainteresowała. Nudy kompletne.
 

tolep

five miles out
8 556
15 443
A u mnie odwrotnie. Kiedyś się mocno przeziębiłem, i po tym jak zalogowałem się w jednej internetowej aptece (DOZ) by porównać skład różnych leków, to potem przez 3 tygodnie po wyzdrowieniu miałem serwowane gripeksy i inne takie.

A teraz cały czas chcą mi sprzedać Redmi Note 3, którego mam od kilku tygodni.
 

NoahWatson

Well-Known Member
1 297
3 200
@tolep
Wyczyść sobie dane w przeglądarce, zarówno ciasteczka, jak i pamięć podręczną i inne.
Niektóre rzeczy ciężko usunąć, i na Firefoksie najpewniej byłoby założyć nowy profil do testu i sprawdzić czy też się wyświetlają te same reklamy. Nie wiem jak to na Chrome zrobić.
Prawdopodobnie nie, bo też tak miałem tzn założyłem nowe konto użytkownika w systemie i nie miałem w przeglądarce adblocka na tym koncie, ustawień czyszczenia informacji itp i też się wyświetlały powiązane rzeczy z tymi, które wyszukałem.
W Windowsie tak się otwiera w FF zarządzanie profilami tworząc skrót np na pulpicie do:
Kod:
"C:\Program Files\Mozilla Firefox\firefox.exe" -P
Po IP mogliby, ale chyba olewają tę możliwość, bo zbyt dużo ma zmienne, albo łączą się przez NATy.

Pb qb uvcbgrml b cbqfłhpunavh ebmzbjl v an wrw cbqfgnjvr jlśjvrgynavh erxynz, gb jągcvę.
 

tolep

five miles out
8 556
15 443
Pb qb uvcbgrml b cbqfłhpunavh ebmzbjl v an wrw cbqfgnjvr jlśjvrgynavh erxynz, gb jągcvę.

Ja też wątpię, ale uważam ją za wysoce prawdopodobną.
Co do cookies, to nie zamierzam nawet zawracać sobie głowy ich czyszczeniem, tych permanentnych i flashowych też, i mógłbym wymienić całą długą litanię powodów, począwszy od tego że wyczyszczenie cookies spowodowałoby konieczność odklikiwania na wszystkich stronach tego debilnego komunikatu o cookies. Gdybym nie wierzył w brzytwę Hanlona, to przypuszczałbym nawet, że wprowadzenie tego komunikatu nie miało celów edukacyjnych, lecz przeciwnie, zniechęcające do czyszczenia ciastek. Personalizacja treści idzie o wiele dalej niż proste ciastka. O wieeeeeeeeeeeele dalej.
 

kompowiec

freetard
2 570
2 623
Co do cookies, to nie zamierzam nawet zawracać sobie głowy ich czyszczeniem, tych permanentnych i flashowych też, i mógłbym wymienić całą długą litanię powodów, począwszy od tego że wyczyszczenie cookies spowodowałoby konieczność odklikiwania na wszystkich stronach tego debilnego komunikatu o cookies.
Przecież nie trzeba tego robić ręcznie, ja używam wtyczki self-destructing cookies i kasuje mi każde ciasteczko po zamknięciu danej strony (nie trzeba się wylogowywać)
 

NoahWatson

Well-Known Member
1 297
3 200
Wiem, że istnieją techniczne możliwości oparcia identyfikacji w celu personalizacji reklam
na bardziej zaawansowanych technikach, niż ciastka i pamięć dostępna w przeglądarce, która nadeszła z HTML5, ale w praktyce ciągle głównym, i często jedynym, rzeczywiście używanym sposobem są w.w. mechanizmy w celu zapisywania identyfikatorów.
A co do klikania na te zgody, cóż, można sobie zrobić tak, by samo ciastka ze zgodą ustawiało na często odwiedzanych witrynach. Jak się umie oczywiście i poświęci kilka minut na to.
 

tolep

five miles out
8 556
15 443
Ile razy służby sięgały po dane telekomunikacyjne w 2015 roku?
ik-autor.png
orson_dzi
ik-kalendarz.png
24 Marca 2016
ik-clock.png
20:19

W 2015 roku skierowanych zostało niecałe 2 mln zapytań o bilingi i inne dane telekomunikacyjne.


1 981 727 razy upoważnione do tego służby sięgały po dane telekomunikacyjne obywateli w 2015 roku. Choć liczba ta wydaje się duża , to i tak jest to mniej niż w 2014 roku, kiedy po takie informacje służby sięgały 2 351 014 razy. Duża w tym zasługa Policji, która skierowała w ubiegłym roku 400 tys. zapytań mniej niż rok wcześniej.

Najmniejszą "popularnością" cieszą się dane dotyczące aktywności w Internecie, choć ta liczba rośnie z roku na rok. W 2014 roku było to mniej niż 50 tys. zapytań, a w 2015 roku było ich już 241 tys. Najwięcej zapytań dotyczy oczywiście bilingów, które stanowią ponad 50% wszystkich zapytań. Z kolei 1/3 informacji dotyczyła danych użytkowników numerów telefonów.

Jak bardzo na liczbę zapytań wpłynie tzw. "ustawa inwigilacyjna" dowiemy się, miejmy nadzieję, już za rok. Wg fundacji Panoptykon powinniśmy zaobserwować znaczny wzrost zapytań o aktywność użytkowników Internetu.



źródło: http://www.telepolis.pl/wiadomosci/...telekomunikacyjne-w-2015-roku-,2,3,35812.html
 

tomislav

libnet- kowidiańska tuba w twojej piwnicy!
4 777
12 986
Pomysł UE w/s serwisów społecznościowych.

Unia Europejska zakazuje korzystania z Facebooka, Snapchata i Instagrama dzieciom poniżej 16 roku życia


"Nie, to nie jest żart. Przymiarki do decyzji w tej sprawie wykonywano od kilku lat, było o niej głośno już kilka miesięcy temu, ale wszystko wskazuje na to, że w Unii Europejskiej udało się w końcu dojść do porozumienia. Jak donosi Financial Times, niedawno ustalono treść rozporządzenia, które w życie ma wejść od roku 2018 - na jego mocy, wszystkie dzieci poniżej 16 roku życia będą mogły korzystać z mediów społecznościowych jedynie za przyzwoleniem rodziców. Tylko w jaki sposób to wyegzekwować? Dzieci mogą przecież podawać podczas rejestracji fałszywą datę urodzin, a ewentualne ciasteczka zapisujące nasz wiek na urządzeniu można przecież usunąć... Specjaliści zakładają, że w przypadku wejścia podobnego prawa w życie, wiele serwisów zacznie wymagać od użytkowników albo przesyłania skanu dowodu osobistego albo przypisywania do konta karty kredytowej.

W decyzji finalnie wypracowanej przez członków Parlamentu Europejskiego kilka dni temu w Strasburgu znajdują się zapisy o tym, iż serwisy społecznościowe za nieprzestrzeganie nowych zasad mogą zostać ukarane grzywnami w wysokości nawet 4% ich światowego obrotu... choć Unia pozostawia im wolną rękę w doborze sposobu, w jaki będą kontrolować wiek użytkowników. Co ciekawe, w ostatniej chwili dodano do dokumenty zapiski o tym, iż pojedyncze kraje będą miały możliwość obniżenia wieku z lat 16 na 13. Jednym z najgłośniejszych lobbystów takiej, a nie innej zmiany był ponoć oczywiście Facebook, do którego należy także Instagram. Na obu serwisach znaczna część użytkowników to w końcu osoby przed 16 rokiem życia. W przypadku obniżenia wymaganego wieku, mechanizm ma jednak wciąż funkcjonować na podobnej zasadzie.
"

http://www.komputerswiat.pl/nowosci...ata-i-instagrama-dzieciom-ponizej-16-lat.aspx
 

NoahWatson

Well-Known Member
1 297
3 200
Przeprowadzono badanie na szeroką skalę jak naprawdę strony śledzą użytkowników
W analizie wzięto pod uwagę nie tylko ilość śledzących domen, ale również ich ważność, bo tylko niewielka część śledzi na wielu stronach WWW. Po tej uwadze stwierdzono, że dodatki typu adblock z listą EasyList i EasyPrivacy albo Ghostery są całkiem skuteczne.
Z mechanizmów w przeglądarce, które warto zmodyfikować to wyłączenie wysyłania referrera i ciasteczek ze stron trzecich.
 
Ostatnia edycja:

Szczeciniarz

New Member
4
10
Snowden: Jeden SMS wystarczy, aby przejąć kontrolę nad telefonem
23 Grudnia 2015

Jak udowadnia Edward Snowden – dzięki zaledwie jednej wiadomości SMS rząd może przejąć kontrolę nad smartfonem. Bez wiedzy użytkownika.

Jak pisze Amy X. Wang na qz.com, były pracownik wywiadu i kontrowersyjny informator powiedział BBC, że brytyjska agencja bezpieczeństwa GCHQ posiada zaawansowana technologię pozwalającą zdobywać niemal wszystkie możliwości dostępu do smartfonów. Osiąga to wysyłając zaszyfrowaną wiadomość tekstową. Technologia jest zapożyczona od Amerykańskiej Agencji Bezpieczeństwa Narodowego, kosztującej, bagatela… miliard dolarów.

Zasada działania jest bardzo prosta. Na numer telefonu właściciela smartfona, który agencja chce przejąć, wysyłany jest specjalnie spreparowany komunikat SMS. – Ale kiedy przychodzi, jest to ukryte przed odbiorcą – wyjaśnia Snowden. SMS nie jest wyświetlany.

Agencje mają mieć dostęp do wielu funkcji telefonu, takich jak czytanie i wysyłanie wiadomości, do historii przeglądarki stron internetowych, a nawet do aparatu. Dzięki nim możliwe jest robienie tajnych zdjęć bez wiedzy użytkownika telefonu.

Snoweden wyjaśnił działanie technologii GCHQ odwołując się do słynnej belgijskiej bajki o Smerfach, każdemu z narzędzi w zbiorze nadając inne imię.

– Smerf Śpioch: narzędzie zarządzania energią, które włącza i wyłącza telefon bez wiedzy jego właściciela.

– Smerf Naganiacz: narzędzie geolokalizacji, pozwalające agencji śledzić użytkownika telefonu z większą precyzją niż pozwala na to wieża triangulacji.

– Smerf Wścibski: narzędzie pozwalające agencji podsłuchiwać przez mikrofon telefonu, nawet jeśli jest wyłączony.

– Smerf Paranoidalny: narzędzie samoobrony sprawiające, że użytkownikowi telefonu albo technikowi trudno jest odkryć, że telefon jest zhakowany.

Według Snowdena, oprogramowanie ma pomóc agencjom w namierzaniu i śledzeniu terrorystów i innych groźnych przestępców, jak np. pedofile.

Informacje, które zdradził BBC, wyjaśniają słowa jego prawnika, który kilka miesięcy temu mówił, że Snoweden nigdy nie używa iPhone’ a, ponieważ iPhone ma oprogramowanie potrafiące potajemnie zbierać informacje.

Rząd Wielkiej Brytanii odmówił komentarza w sprawie ujawnionych przez Snowdena informacji. Powiedział jedynie, że prace nad GCHQ są przeprowadzane zgodnie z wytycznymi norm prawnych i politycznych.

Tu oryginalni wywiad: http://www.bbc.com/news/uk-34444233

Sądzicie, że to prawda?
 

NoahWatson

Well-Known Member
1 297
3 200
@Szczeciniarz
Tak. Nic w tym zaskakującego. Snowden to trochę opisał mniej technicznym językiem, ale mniej więcej ok. Zwykły błędy w oprogramowaniu na takie rzeczy pozwalają, a w przypadku systemów wbudowanych, w okół których chcą majstrować służby to mogą być też dla pewności wrzucane celowe błędy.
 

kr2y510

konfederata targowicki
12 770
24 703
nie jest to zależne od systemu operacyjnego, ale od oprogramowania karty sim (którego specyfikacja jest tajna)
Wytłumacz w jaki sposób przejęcie kontroli nad samą kartą SIM, jest równoznaczne z przejęciem kontroli nad całym fonem?
Przejmując kontrolę nad kratą, możesz ją sklonować, możesz czytać (i modyfikować) jej zawartość, możesz podsłuchiwać lub przejmować połączenia, ale by dostać się do fona musisz zrobić coś więcej. Samo przejęcie pełnej kontroli nad kartą nie umożliwi ci podsłuchiwania przez mikrofon telefonu gdy ten nie prowadzi rozmowy.

IMO ta technologia o której pisał Snowden nie polega na hackowaniu karty, a na hackowaniu styku procesora pasma z oprogramowaniem fona lub na hackowaniu parsera SMS.
 
OP
OP
MaxStirner

MaxStirner

Well-Known Member
2 734
4 694
Tak masz rację, wyraziłem sie nieprecyzjnie - ja to rozumiem tak że "zhackowanie karty sim" poprzez odpowiednio spreparowany aplet Jay daje kontrole nad procesorem pasma - poniewaz firmware tegoż zawiera dziury i jest nieaktualizowane, wiec można sie w jakis sposób "przedostać" z sima i zapanowac nad procesorem pasma, a to daje całą game różnych opcji
http://www.dobreprogramy.pl/Smartfony-urzadzenia-ktorych-zabezpieczyc-sie-nie-da,News,49268.html
Jesli rozumiem źle, niech mnie ktos poprawi.
 

kr2y510

konfederata targowicki
12 770
24 703
@up Teraz się zgadzam.

wiec można sie w jakis sposób "przedostać" z sima i zapanowac nad procesorem pasma, a to daje całą game różnych opcji
http://www.dobreprogramy.pl/Smartfony-urzadzenia-ktorych-zabezpieczyc-sie-nie-da,News,49268.html

Tu pewna uwaga. Otóż w linku jest zawarta sugestia, że "bezpieczne są telefony z Symbianem". Jest to nie do końca prawdą, bo chodzi o telefony oparte na chipach Texas Instruments OMAP 3. Tam procesorem pasma jest osobny układ DSP, a hardware jest dobrze udokumentowany, przez co programistom łatwo wyizolować OS od reszty. Na takiej architekturze właśnie działał OpenMoko. Dziś można sobie go odpalić np. na Nokii N900. Natomiast co do Symbiana występuje pewna korelacja, bo telefony z Symbianem były produkowane głównie na chipach OMAP 3.

łyknij to:
http://projects.goldelico.com/p/gta04-main/

Jedyne otwarte architektury chipów nadających się do zrobienia bezpiecznego fona, to OMAP 3 od TI, jeden chip Mediateka do smartwatchy (jest w RePhone) i jakiś nie produkowany chip Samsunga.
 
Ostatnia edycja:

kr2y510

konfederata targowicki
12 770
24 703
czy jak zaszyfrować smartfona i zabezpieczyć się przed inwigilacją są niewiele warte, bo istnieje sposób na zdalne przejęcie kontroli nad procesorem pasma umożliwiające rejestrowanie dźwięku z mikrofonu
To zależy od tego jaka konkretnie porada. Jedne są rzetelne, a inne do dupy. W jednej z podlinkowany przez Ciebie porad, autor (Adam Golański) napisał:
Bezpieczeństwo to nie to samo, co prywatność

Przedstawione w tym artykule metody ochrony przed inwigilacją smartfonów nie zapewnią nikomu absolutnego bezpieczeństwa, podniosą jednak koszt przeprowadzenia ataku przez napastnika – a to jest właśnie celem realistycznie rozumianych metod obronnych. Co najważniejsze, upowszechnienie tych metod w społeczeństwie utrudni to, co najbardziej zagraża wolnościom obywatelskim, tj. inwigilacji prowadzonej na masową skalę.
I to jest właściwa odpowiedź, na Twoje pytanie.

Pełnego bezpieczeństwa nigdy nie było, nie ma i nie będzie. To dotyczy każdej materii, nie tylko smartfonów. Zamiana OS-a na inny, bardziej utrudni. Telefon z otwartymi źródłami i otwartym hardware jest najtrudniejszy do przełamania. Jednak to nie oznacza, że jego przejęcie nie jest możliwe. To tylko kwestia ceny. Jeśli cena będzie zbyt wysoka, to podłożą kurwiszona jak Kowalczykowi, który wysadził halę w Opolu. Mogą też wyłamywać paluchy i robić gorsze rzeczy.
 
Do góry Bottom