Permanentna inwigilacja w praktyce

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 736
CBA: Nie zakupiliśmy żadnego systemu masowej inwigilacji
Polska
Dzisiaj, 4 września (17:39)
Centralne Biuro Antykorupcyjne nie zakupiło żadnego systemu masowej inwigilacji Polaków - poinformował wydział komunikacji społecznej CBA. Biuro odniosło się w ten sposób do doniesień jakoby służby specjalne kupiły system Pegasus, pozwalający na zdalny dostęp do smartfonów.

"W związku z doniesieniami mediów informujemy, że Centralne Biuro Antykorupcyjne prowadzi swoje działania w oparciu o przepisy polskiego prawa. Kontrola operacyjna jest prowadzona w uzasadnionych i opisanych prawem przypadkach, po uzyskaniu zgody Prokuratura Generalnego i wydaniu postanowienia przez sąd" - napisało CBA w komunikacie.

Biuro podkreśliło również, że "nie zakupiło żadnego 'systemu masowej inwigilacji Polaków'". "Pojawiające się w tej sprawie opinie i komentarze są insynuacjami i nie mają poparcia w faktach" - czytamy w komunikacie.

Sprawę podnieśli posłowie opozycji
W środę posłowie PO-KO zażądali od premiera odpowiedzi na pytanie, czy służby specjalne kupiły system Pegasus i czy mamy do czynienia z przestępczą inwigilacją obywateli. Zapowiedzieli również, że w związku z podejrzeniem poważnego naruszenia praw obywatelskich zwrócą się do Rzecznika Praw Obywatelskich.

"W związku z tym, że każdy użytkownik telefonu w Polsce może być narażony na to, że służby zechcą sięgnąć po ten system i z niego skorzystać. Sprawa jest tak ważna, że czas najwyższy zadać pytanie premierowi, chcielibyśmy się dowiedzieć i żądamy odpowiedzi od szefa rządu - czy system Pegasus został przez służby specjalne polskie zakupiony. Jeśli tak, to kto o tym decydował, czy premier był o tym poinformowany, w ilu przypadku ten system został już użyty, jak ten system jest autoryzowany?" - wyliczała posłanka PO-KO Joanna Kluzik-Rostkowska.

Niewykrywalny system inwigilacji
Program Pegasus powstał z myślą o walce z terroryzmem, jest uznawany za niewykrywalny. Pozwala na uzyskanie dostępu do każdego telefonu komórkowego i wgląd m.in. w prowadzone korespondencje: zarówno telefoniczną, jak i elektroniczną bez wiedzy i zgody użytkownika. System pozwala też zdalnie, bez wiedzy posiadacza uruchamiać i korzystać m.in. z mikrofonu, aparatu fotograficznego, czy informacji o lokalizacji.

Premier Mateusz Morawiecki zadeklarował, że wszystko, co dotyczy sprawy posiadania przez CBA oprogramowania szpiegowskiego Pegasus, pozwalającego na zdalny nieograniczony dostęp do smartfonów zostanie "w stosownym czasie wyjaśnione".
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 736
Pegasus. Jak działa i z czego wynika brak pełnych informacji
06.09.2019 21:25
Jan Domański
@jd90
Ostatnio na łamach DobrychProgramów już kilkakrotnie pisaliśmy o systemie szpiegującym Pegasus. Wciąż jednak pytacie jak działa i czy powinniśmy czuć się zagrożeni. Jak to wygląda od strony technicznej, ile wiemy o działaniu Pegasusa?

Dla przypomnienia - Pegasus to system inwigilacji stworzony przez izraelską firmę NSO Group. Został zaprojektowany w celu użytkowania przez służby kontrwywiadowcze i antyterrorystyczne. Nie jest narzędziem, którym posługują się cyberprzestępcy. Firma sprzedaje go organizacjom rządowym z całego świata, chociaż naturalnie z pominięciem pewnym newralgicznych krajów, w których stosuje się negatywne praktyki (np. wykluczona jest sprzedaż do Korei Północnej). Ma już za sobą przynajmniej kilka lat historii.

Pierwsze wzmianki o Pegasusie i jego infekcjach
Pierwsze wzmianki na temat Pegasusa usłyszeliśmy, kiedy w 2016 roku próbowano włamać się do działacza na rzecz obrony praw człowieka w jednym z arabskich krajów (niepokoi fakt, że NSO Group sprzedało licencję do państwa, gdzie bywają ścigani obrońcy praw człowieka). Od dawna był na celowniku i nie raz spotkał się z próbami cyberataków, więc próba tamtejszych służb była nieudana. Zaniepokojony powiadomił Citizen Lab, którego eksperci przyjrzeli się potencjalnemu zagrożeniu.

Ich badania wykryły obecność Pegasusa w wielu krajach, w tym w Polsce. Jednak kraj na mapie działania systemu nie oznacza automatycznie jego kupna w tamtym miejscu. Np. zagraniczny wywiad może monitorować osoby (nie muszą być nawet obywatelami tego kraju) znajdujące się w zupełnie innym miejscu świata.

Wspominany działacz dostał wiadomość z dziwnym linkiem. Gdyby wszedł w odnośnik, na jego smartfon (był to iPhone) wskoczyłoby złośliwe oprogramowanie i po zainfekowaniu urządzenia wysyłałoby wrażliwe dane autorom ataku. Oprogramowanie szpiegujące obchodzi zabezpieczenia systemu operacyjnego (w tamtym wypadku iOS od Apple) korzystając z newralgicznych luk bezpieczeństwa, których nie jest świadomy producent systemu.

Ewolucja metod infekcji i konieczne dostosowywanie Pegasusa
Znamy luki, z jakiś niegdyś korzystał Pegasus. Początkowo myślano, że infekuje tylko iPhony, ale obecnie sądzi się, że działa również na Androidzie, a nawet systemach Microsoftu. Jeśli pytacie, jak dokładnie teraz złośliwy program dostaje się do telefonu, to niestety nie znajdziecie odpowiedzi. Najpewniej znów trzeba np. kliknąć w link do pobrania kodu Pegasusa czy może otworzyć odnośnik w mailu. Nie możemy być pewni w 100% obecnej metody.

Dlaczego nie mamy konkretów (a przynajmniej na temat bieżącego schematu działania)? Jeśli kiedyś system korzystał z później dostrzeżonych przez świat (a w zasadzie Citizen Lab, które powiadomiło Apple) luk i metod infekcji, to programiści z NSO Group po wydaniu stosownych łatek przez Apple musieli ponownie szukać niedociągnięć systemu (ewentualnie opracowywać samą aktualizację Pegasusa, o ile znali więcej luk i mieli jakieś wcześniej odkryte pozostawione na „czarną godzinę”) oraz wprowadzić nowy mechanizm infekcji.

W końcu firma zarabia ogromne pieniądze i utrzymuje się współpracując ze służbami specjalnymi czy innymi mundurowymi różnych krajów. Musi zagwarantować działanie swojej technologii, nawet kiedy producent systemu operacyjnego danego urządzenia wprowadzi aktualizacje bezpieczeństwa mogące przeciwdziałać pracy Pegasusa.

Na pewno klienci (jednym z nich może być CBA) nie byliby zadowoleni, gdyby przerwy w działaniu były częste i dokładne mechanizmy infekcji raz po raz wypływałyby w mediach. To by zbyt często utrudniało działania służb.

Klucz do wszelkiej treści na zainfekowanych sprzętach
Jakie informacje może przekazywać Pegasus? Nie raz pisze się o nim jako o systemie inwigilacji totalnej. W pewnym sensie jest to prawda. Nie chodzi o zasięg działania (to nie masowe podsłuchiwanie całej populacji kraju, tylko ataki wymierzone w konkretne osoby), ale możliwości na zainfekowanym urządzeniu.

Na serwery włamujących się służb mundurowych program może przesyłać w zasadzie dowolne dane takie jak chociażby: informacje o lokalizacji, emaile/SMS/rozmowy z komunikatorów i dane mediów społecznościowych, historię przeglądanych stron, szczegóły dotyczące sieci komórkowej lub WiFi, ustawienia urządzenia, pliki z pamięci sprzętu, treść rozmów telefonicznych, zdjęcia, a nawet bieżące monitorowanie mikrofonu i aparatu, więc zdalny podgląd i podsłuch. Nawet programy korzystające z szyfrowanych połączeń i plików nie są bezpieczne.

Mówiło się także o możliwym szpiegowaniu różnych usług chmurowych. Pegasus miały kopiować dane niezbędne do autoryzacji logowania się na nie konkretnej sztuki urządzenia i aplikacji. Wtedy technicy służb specjalnych, którzy chcieliby wejść w pliki inwigilowanej osoby, byliby rozpoznawani np. jako jej smartfon i odpalona oraz już zalogowana na nim oficjalna aplikacja danej chmury. Wtedy pomagałaby np. zmiana hasła lub wylogowanie urządzeń, ale naturalnie technicy mogliby znów spróbować uzyskać dostęp.

Poprawki i łatanie luk systemów operacyjnych
Niepokojący jest fakt, że nie wiadomo, czy obecnie aktualizacje wystarczą do pozbycia się złośliwego kodu, o ile takowy już tkwi w urządzeniu. Mechanizm po aktualizacji może być dwojaki. Poprawki bezpieczeństwa (o ile akurat stosują się do luk, z których aktualnie korzysta Pegasus) mogą uniemożliwić instalację programu na nowych, jeszcze niezainfekowanych sprzętach i przerywać działanie Pegasusa na już będących pod jego wpływem. Naturalnie zacząć trzeba od tego, że musimy mieć urządzenie, który ciągle dostaje aktualizacje i ich nie lekceważyć.

Oczywiście każda poprawka producenta OSu może mieć inne cechy wpływające na program do inwigilacji. Inna możliwość to taka, kiedy poprawki jedynie przeciwdziałają nowym wtargnięciom, a te przypadki, kiedy służby mają już kontrolę, nie zostają wyleczone. I tutaj mamy kolejne rozgałęzienie. Czy czyszczenie telefonu do stanu fabrycznego wystarczy, czy trzeba na nowo flashować oprogramowanie?

Na te pytania nie mamy odpowiedzi. Tak długo jak NSO Group będzie sprawować pieczę nad Pegazusem, nie wszystko wyjdzie na jaw. A przynajmniej wykryte informacje o systemie inwigilacji będą się dezaktualizować po modyfikacjach wprowadzanych przez NSO Group.

Podstawą zdrowy rozsądek
Po prostu, trzeba zachowywać się rozważnie, tak samo jak przy chęci uniknięcia zainfekowania urządzenia wirusami zwykłych cyberprzestępców. Nie przeglądać, a szczególnie nie otwierać plików z podejrzanych wiadomości, nie rozmawiać z przypadkowymi dziwnymi ludźmi przez komunikatory, nie wchodzić na podejrzane strony i tak dalej.

Z drugiej strony, czy naprawdę mamy się czego realnie obawiać? Pegasus jest używany do inwigilacji przestępców, terrorystów czy agentów obcych wywiadów. Zawsze mogą zdarzyć się pomyłki czy nadużycia, ale też nie popadajmy w skrajności, że służby monitorują tak na zapas przypadkowych obywateli. W końcu jak ustalono, każdy jeden inwigilowany cel to jedna licencja, a ta kosztuje aż w okolicach 100 tysięcy złotych.

Źródło: Niebezpiecznik, Citizen Lab (w tym grafika)
Więcej szczegółowych informacji jest na Niebezpieczniku:

https://niebezpiecznik.pl/post/powa...-panstw-do-nekania-aktywistow-i-dziennikarzy/
https://niebezpiecznik.pl/post/jak-wykryto-slady-rzadowego-trojana-na-smartfonach-w-polsce/
https://niebezpiecznik.pl/post/twor...epem-do-chmur-facebooka-google-apple-amazona/
 

inho

Well-Known Member
1 635
4 511
Facebook, WhatsApp Will Have to Share Messages With U.K.

Social media platforms based in the U.S. including Facebook and WhatsApp will be forced to share users’ encrypted messages with British police under a new treaty between the two countries, according to a person familiar with the matter.

The accord, which is set to be signed by next month, will compel social media firms to share information to support investigations into individuals suspected of serious criminal offenses including terrorism and pedophilia, the person said.

Priti Patel, the U.K.’s home secretary, has previously warned that Facebook’s plan to enable users to send end-to-end encrypted messages would benefit criminals, and called on social media firms to develop “back doors” to give intelligence agencies access to their messaging platforms.

“We oppose government attempts to build backdoors because they would undermine the privacy and security of our users everywhere,” Facebook said in a statement. “Government policies like the Cloud Act allow for companies to provide available information when we receive valid legal requests and do not require companies to build back doors.”

The U.K. and the U.S. have agreed not to investigate each other’s citizens as part of the deal, while the U.S. won’t be able to use information obtained from British firms in any cases carrying the death penalty.
***
Nowa umowa pomiędzy USA i UK zobowiązuje amerykańskie firmy technologiczne, m.in. Facebook i WhatsApp, do udostępniania prywatnych wiadomości przesyłanych przez ich użytkowników brytyjskiej policji.

Wygląda to trochę na prewencyjny, pośredni zakaz wprowadzenia szyfrowania e2e na platformach społecznościowych...
 

Fraans

Well-Known Member
201
441
Pegasus. Jak działa i z czego wynika brak pełnych informacji
06.09.2019 21:25
Jan Domański
@jd90
Ostatnio na łamach DobrychProgramów już kilkakrotnie pisaliśmy o systemie szpiegującym Pegasus. Wciąż jednak pytacie jak działa i czy powinniśmy czuć się zagrożeni. Jak to wygląda od strony technicznej, ile wiemy o działaniu Pegasusa?

Dla przypomnienia - Pegasus to system inwigilacji stworzony przez izraelską firmę NSO Group. Został zaprojektowany w celu użytkowania przez służby kontrwywiadowcze i antyterrorystyczne. Nie jest narzędziem, którym posługują się cyberprzestępcy. Firma sprzedaje go organizacjom rządowym z całego świata, chociaż naturalnie z pominięciem pewnym newralgicznych krajów, w których stosuje się negatywne praktyki (np. wykluczona jest sprzedaż do Korei Północnej). Ma już za sobą przynajmniej kilka lat historii.

Pierwsze wzmianki o Pegasusie i jego infekcjach
Pierwsze wzmianki na temat Pegasusa usłyszeliśmy, kiedy w 2016 roku próbowano włamać się do działacza na rzecz obrony praw człowieka w jednym z arabskich krajów (niepokoi fakt, że NSO Group sprzedało licencję do państwa, gdzie bywają ścigani obrońcy praw człowieka). Od dawna był na celowniku i nie raz spotkał się z próbami cyberataków, więc próba tamtejszych służb była nieudana. Zaniepokojony powiadomił Citizen Lab, którego eksperci przyjrzeli się potencjalnemu zagrożeniu.

Ich badania wykryły obecność Pegasusa w wielu krajach, w tym w Polsce. Jednak kraj na mapie działania systemu nie oznacza automatycznie jego kupna w tamtym miejscu. Np. zagraniczny wywiad może monitorować osoby (nie muszą być nawet obywatelami tego kraju) znajdujące się w zupełnie innym miejscu świata.

Wspominany działacz dostał wiadomość z dziwnym linkiem. Gdyby wszedł w odnośnik, na jego smartfon (był to iPhone) wskoczyłoby złośliwe oprogramowanie i po zainfekowaniu urządzenia wysyłałoby wrażliwe dane autorom ataku. Oprogramowanie szpiegujące obchodzi zabezpieczenia systemu operacyjnego (w tamtym wypadku iOS od Apple) korzystając z newralgicznych luk bezpieczeństwa, których nie jest świadomy producent systemu.

Ewolucja metod infekcji i konieczne dostosowywanie Pegasusa
Znamy luki, z jakiś niegdyś korzystał Pegasus. Początkowo myślano, że infekuje tylko iPhony, ale obecnie sądzi się, że działa również na Androidzie, a nawet systemach Microsoftu. Jeśli pytacie, jak dokładnie teraz złośliwy program dostaje się do telefonu, to niestety nie znajdziecie odpowiedzi. Najpewniej znów trzeba np. kliknąć w link do pobrania kodu Pegasusa czy może otworzyć odnośnik w mailu. Nie możemy być pewni w 100% obecnej metody.

Dlaczego nie mamy konkretów (a przynajmniej na temat bieżącego schematu działania)? Jeśli kiedyś system korzystał z później dostrzeżonych przez świat (a w zasadzie Citizen Lab, które powiadomiło Apple) luk i metod infekcji, to programiści z NSO Group po wydaniu stosownych łatek przez Apple musieli ponownie szukać niedociągnięć systemu (ewentualnie opracowywać samą aktualizację Pegasusa, o ile znali więcej luk i mieli jakieś wcześniej odkryte pozostawione na „czarną godzinę”) oraz wprowadzić nowy mechanizm infekcji.

W końcu firma zarabia ogromne pieniądze i utrzymuje się współpracując ze służbami specjalnymi czy innymi mundurowymi różnych krajów. Musi zagwarantować działanie swojej technologii, nawet kiedy producent systemu operacyjnego danego urządzenia wprowadzi aktualizacje bezpieczeństwa mogące przeciwdziałać pracy Pegasusa.

Na pewno klienci (jednym z nich może być CBA) nie byliby zadowoleni, gdyby przerwy w działaniu były częste i dokładne mechanizmy infekcji raz po raz wypływałyby w mediach. To by zbyt często utrudniało działania służb.

Klucz do wszelkiej treści na zainfekowanych sprzętach
Jakie informacje może przekazywać Pegasus? Nie raz pisze się o nim jako o systemie inwigilacji totalnej. W pewnym sensie jest to prawda. Nie chodzi o zasięg działania (to nie masowe podsłuchiwanie całej populacji kraju, tylko ataki wymierzone w konkretne osoby), ale możliwości na zainfekowanym urządzeniu.

Na serwery włamujących się służb mundurowych program może przesyłać w zasadzie dowolne dane takie jak chociażby: informacje o lokalizacji, emaile/SMS/rozmowy z komunikatorów i dane mediów społecznościowych, historię przeglądanych stron, szczegóły dotyczące sieci komórkowej lub WiFi, ustawienia urządzenia, pliki z pamięci sprzętu, treść rozmów telefonicznych, zdjęcia, a nawet bieżące monitorowanie mikrofonu i aparatu, więc zdalny podgląd i podsłuch. Nawet programy korzystające z szyfrowanych połączeń i plików nie są bezpieczne.

Mówiło się także o możliwym szpiegowaniu różnych usług chmurowych. Pegasus miały kopiować dane niezbędne do autoryzacji logowania się na nie konkretnej sztuki urządzenia i aplikacji. Wtedy technicy służb specjalnych, którzy chcieliby wejść w pliki inwigilowanej osoby, byliby rozpoznawani np. jako jej smartfon i odpalona oraz już zalogowana na nim oficjalna aplikacja danej chmury. Wtedy pomagałaby np. zmiana hasła lub wylogowanie urządzeń, ale naturalnie technicy mogliby znów spróbować uzyskać dostęp.

Poprawki i łatanie luk systemów operacyjnych
Niepokojący jest fakt, że nie wiadomo, czy obecnie aktualizacje wystarczą do pozbycia się złośliwego kodu, o ile takowy już tkwi w urządzeniu. Mechanizm po aktualizacji może być dwojaki. Poprawki bezpieczeństwa (o ile akurat stosują się do luk, z których aktualnie korzysta Pegasus) mogą uniemożliwić instalację programu na nowych, jeszcze niezainfekowanych sprzętach i przerywać działanie Pegasusa na już będących pod jego wpływem. Naturalnie zacząć trzeba od tego, że musimy mieć urządzenie, który ciągle dostaje aktualizacje i ich nie lekceważyć.

Oczywiście każda poprawka producenta OSu może mieć inne cechy wpływające na program do inwigilacji. Inna możliwość to taka, kiedy poprawki jedynie przeciwdziałają nowym wtargnięciom, a te przypadki, kiedy służby mają już kontrolę, nie zostają wyleczone. I tutaj mamy kolejne rozgałęzienie. Czy czyszczenie telefonu do stanu fabrycznego wystarczy, czy trzeba na nowo flashować oprogramowanie?

Na te pytania nie mamy odpowiedzi. Tak długo jak NSO Group będzie sprawować pieczę nad Pegazusem, nie wszystko wyjdzie na jaw. A przynajmniej wykryte informacje o systemie inwigilacji będą się dezaktualizować po modyfikacjach wprowadzanych przez NSO Group.

Podstawą zdrowy rozsądek
Po prostu, trzeba zachowywać się rozważnie, tak samo jak przy chęci uniknięcia zainfekowania urządzenia wirusami zwykłych cyberprzestępców. Nie przeglądać, a szczególnie nie otwierać plików z podejrzanych wiadomości, nie rozmawiać z przypadkowymi dziwnymi ludźmi przez komunikatory, nie wchodzić na podejrzane strony i tak dalej.

Z drugiej strony, czy naprawdę mamy się czego realnie obawiać? Pegasus jest używany do inwigilacji przestępców, terrorystów czy agentów obcych wywiadów. Zawsze mogą zdarzyć się pomyłki czy nadużycia, ale też nie popadajmy w skrajności, że służby monitorują tak na zapas przypadkowych obywateli. W końcu jak ustalono, każdy jeden inwigilowany cel to jedna licencja, a ta kosztuje aż w okolicach 100 tysięcy złotych.

Źródło: Niebezpiecznik, Citizen Lab (w tym grafika)
Więcej szczegółowych informacji jest na Niebezpieczniku:

https://niebezpiecznik.pl/post/powa...-panstw-do-nekania-aktywistow-i-dziennikarzy/
https://niebezpiecznik.pl/post/jak-wykryto-slady-rzadowego-trojana-na-smartfonach-w-polsce/
https://niebezpiecznik.pl/post/twor...epem-do-chmur-facebooka-google-apple-amazona/
Tu jest wytłumaczone czemu Izraelici są tak dobrzy w cyberbezpieczeństwie i cyber-inwigilacji
https://cyberwatchtv.fi/en/video/how-israel-rules-world-cyber-security-vice-hbo-full-episode
Użyjcie VPN jak jesteście w Polsce.
 

kompowiec

freetard
2 567
2 622
Nowa umowa pomiędzy USA i UK zobowiązuje amerykańskie firmy technologiczne, m.in. Facebook i WhatsApp, do udostępniania prywatnych wiadomości przesyłanych przez ich użytkowników brytyjskiej policji.
>2019
>Ludzie nadal nie odkryli XMPP
pusty śmiech za każdym razem.

W usenet (który działa na email jakby ktoś nie wiedział) śmigają alt.binaries po dziś dzień i nikt tego nie zamyka...
 

kr2y510

konfederata targowicki
12 770
24 700
Tu jest wytłumaczone czemu Izraelici są tak dobrzy w cyberbezpieczeństwie i cyber-inwigilacji
https://cyberwatchtv.fi/en/video/how-israel-rules-world-cyber-security-vice-hbo-full-episode
Wideo nie otwiera się w Polsce, zablokowana strefa geograficzna.
Jak ktoś by chciał otworzyć to:
https://y2mate.com/youtube/ca-C3voZwpM
I załadować...
Użyjcie VPN jak jesteście w Polsce.
To akurat niewiele da na technologie z państwa położonego w Palestynie.
 

tolep

five miles out
8 555
15 441
Maszyny już współrządzą liberalnymi demokracjami. Są ułomne jak ich twórcy, wymykają się kontroli i tworzą nowe problemy, nie rozwiązując starych. Ktoś na to głosował?

Szanowni pasażerowie, osoby podróżujące bez ważnego biletu, zakłócające porządek lub palące w miejscach publicznych będą ukarane, a ich zachowanie zostanie odnotowane w systemie zaufania społecznego. Proszę przestrzegać zasad, aby uniknąć negatywnej oceny”. Ogłoszenie tej treści w pociągu z Pekinu do Szanghaju nagrał w październiku reporter James O’Malley. Króciutki film opublikował w jednym z serwisów społecznościowych i opatrzył podpisem: dystopijna wizja przyszłości.



https://www.polityka.pl/tygodnikpolityka/swiat/1785038,1,niebezpieczny-swiat-algorytmow.read


Niebezpieczny świat algorytmów
12 MARCA 2019

10 MINUT CZYTANIA
 

NoahWatson

Well-Known Member
1 297
3 200
1. Pozotywne: ceny serwowania reklam użytkownikom Safari spadły z powodu wprowadzenia funkcjonalności "Zapobiegaj śledzeniu poza witryną"
2. Grecy chyba będą musieli wydawać min. 30% swojego wynagrodzenia z użyciem pieniądza elektronicznego, by uniknąć kar

1.
https://www.theinformation.com/articles/apples-ad-targeting-crackdown-shakes-up-ad-market
Since Apple introduced what it calls its Intelligent Tracking Prevention feature in September 2017, and with subsequent updates last year, advertisers have largely lost the ability to target people on Safari based on their browsing habits with cookies, the most commonly used technology for tracking. One result: The cost of reaching Safari users has fallen over 60% in the past two years, according to data from ad tech firm Rubicon Project. Meanwhile ad prices on Google's Chrome browser have risen slightly.

That reflects the fact that advertisers pay more money for ads that can be targeted at people with specific demographics and interests. "The allure of a Safari user in an auction has plummeted," said Rubicon Project CEO Michael Barrett. "There's no easy ability to ID a user." This shift is significant because iPhone owners tend to be more affluent and therefore more attractive to advertisers. Moreover, Safari makes up 53% of the mobile browser market in the U.S., according to web analytics service Statscounter. Only about 9% of Safari users on an iPhone allow outside companies to track where they go on the web, according to Nativo, which sells software for online ad selling. It's a similar story on desktop, although Safari has only about 13% of the desktop browser market. In comparison, 79% of people who use Google's Chrome browser allow advertisers to track their browsing habits on mobile devices through cookies. (Nativo doesn't have historical data so couldn't say what these percentages were in the past.)

2.
Greeks will be hit with a hefty fine if they do not spend almost a third of their income electronically in an unprecedented bid by the new government to stamp out rampant tax evasion.
W ogóle Grecja to już prawie akap, bo niektórzy unikanie podatków w Grecji nazywają sportem narodowym:
Tax Evasion: A Greek National Sport
 

kr2y510

konfederata targowicki
12 770
24 700

NoahWatson

Well-Known Member
1 297
3 200
Twelve Million Phones, One Dataset, Zero Privacy
Every minute of every day, everywhere on the planet, dozens of companies — largely unregulated, little scrutinized — are logging the movements of tens of millions of people with mobile phones and storing the information in gigantic data files. The Times Privacy Project obtained one such file, by far the largest and most sensitive ever to be reviewed by journalists.
(..)
“The seduction of these consumer products is so powerful that it blinds us to the possibility that there is another way to get the benefits of the technology without the invasion of privacy. But there is,” said William Staples, founding director of the Surveillance Studies Research Center at the University of Kansas. “All the companies collecting this location information act as what I have called Tiny Brothers, using a variety of data sponges to engage in everyday surveillance.”
(..)
A DIARY OF YOUR EVERY MOVEMENT
The companies that collect all this information on your movements justify their business on the basis of three claims: People consent to be tracked, the data is anonymous and the data is secure.
None of those claims hold up, based on the file we’ve obtained and our review of company practices.
Yes, the location data contains billions of data points with no identifiable information like names or email addresses. But it’s child’s play to connect real names to the dots that appear on the maps.
Here’s what that looks like.

In most cases, ascertaining a home location and an office location was enough to identify a person. Consider your daily commute: Would any other smartphone travel directly between your house and your office every day?
Describing location data as anonymous is “a completely false claim” that has been debunked in multiple studies, Paul Ohm, a law professor and privacy researcher at the Georgetown University Law Center, told us. “Really precise, longitudinal geolocation information is absolutely impossible to anonymize.”
“D.N.A.,” he added, “is probably the only thing that’s harder to anonymize than precise geolocation information.”
 

kr2y510

konfederata targowicki
12 770
24 700
Poczta Polska ma otrzymać nowe zadania inwigilacyjne. Będzie otwierać listy. Wymieniono prezesa Poczty Polskiej na człowieka wojskówki. Oczywiście wszystko w ramach "Tarczy Antykryzysowej", w ramach walki z koronawirusem.
IMO większa inwigilacja niż w Stanie Wojennym w latach 80-tych.
rp.pl napisał:
Nowa regulacja ma być uzupełnieniem pierwszego pakietu tarczy antykryzysowej, przyjętego przed kilkoma dniami przez Sejm. Prawo pocztowe jest jedną z 59 ustaw, którą zmienia nowy projekt, skierowany w weekend do pilnych konsultacji międzyresortowych. Z projektu wynika, że rząd na dużą skalę chce upowszechnić tzw. przesyłki hybrydowe. W skrócie oznacza to, że Poczta Polska będzie masowo otwierać koperty, a następnie przesyłki skanować i dostarczać je elektronicznie.
rp.pl napisał:
w piątek zaszła nieoczekiwana zmiana na fotelu prezesa Poczty Polskiej. Przemysława Sypniewskiego zastąpił Tomasz Zdzikot, wiceminister obrony narodowej i zaufany człowiek Mariusza Błaszczaka, szefa MON i wpływowej postaci w PiS.
 

kr2y510

konfederata targowicki
12 770
24 700
A gdzie tajemnica korespondencji?
Heheheeee.
W czasach wczesnej komuny tego nie było. W Stanie Wojennym tego też nie było, ale przynajmniej oznaczali listy otwarte pieczątką "ocenzurowano". A dziś nadal tego nie ma.
Jak nie zapewnisz sobie tej tajemnicy metodami prywatnymi (np. szyfrowanie elektronicznej komunikacji), to jej nie masz.
 

kr2y510

konfederata targowicki
12 770
24 700
ma otwierać jedynie przesyłki urzędowe
Teoretycznie.

(i to chyba za przyzwoleniem odbiorców)
???
A o tym to nie słyszałem. Ma być podobno tak, że w przypadku braku możliwości dostarczenia skanu mailem, mają to spakować z powrotem, oznaczyć i wysłać. Ta wysyłka mailem podobno ma być wykorzystywana do hakowania komputera/fona/tabletu odbiorcy.
Moje info to żadne źródło, bo to plotka od kogoś znajomego z poczty.
 
Do góry Bottom