1. Informujemy, iż na naszym forum korzystamy z informacji zapisanych za pomocą plików cookies na urządzeniach końcowych użytkowników. Dalsze korzystanie z forum, bez zmiany ustawień przeglądarki internetowej oznacza, iż użytkownik akceptuje Politykę Prywatności
  2. Forum Libertarian ma swój regulamin.

Permanentna inwigilacja w praktyce

Dyskusja w 'Wiadomości' zaczęta przez MaxStirner, 28 Kwiecień 2014.

  1. tolep

    tolep ChNiNK! ChP!

    4 536
    7 189
    Jaranek and tomky like this.
  2. Doman

    Doman Well-Known Member

    197
    539
    Tak w związku z Niebezpiecznikiem.... Pod najnowszym wpisem Piotr Konieczny sadzi w dyskusji takie kwiatki, że szkoda gadać. Facet pisze i dyskutuje jak GazetoWyborczy leming albo przemądrzały wikipedysta pozujący na beserwisera i obiektywnego racjonalistę, a przy tym wciska kilogramy propagandowego kitu. Nie znam motywów, ale jeśli on tak bezkrytycznie nakręca się w sprawie wojny, to tylko patrzeć jak poczuje obywatelską powinność i wrzuci czytelnikom jakiś kit mający rzekomo chronić przed inwigilacją a w istotcie robiący odwrotnie. Dla ich dobra rzecz jasna, bo przecież Putin hakował demokrację w USA, więc trzeba być czujnym i zadbać o bezpieczeństwo. Żal nie skorzystać z popularności bloga uwiarygodnionego taką trochę light pisaniną o bezpieczeństwie.
     
  3. kompowiec

    kompowiec Open Source Boy

    1 178
    906
    w każdej chwili można przesiąść się na zagraniczne, anglojęzyczne blogi jak niebezpiecznik się skurwi. To jakiś problem?
     
  4. MaxStirner

    MaxStirner Well-Known Member

    1 944
    2 151
    Po części sie z tobą zgodzę, jesli to ten sam facet ze zlewaczałej szajki trymającej w łapach polską wiki, z drugiej strony jak słusznie zauważa kompowiec ja z polskiej wiki nie korzystam bo nie muszę, a już na pewno nie w kwestiach ideologicznie wrazliwych.
     
  5. tolep

    tolep ChNiNK! ChP!

    4 536
    7 189
    Konieczny dal się wychujać trollom tak samo jak buzfeed, CNN i PAP
     
  6. kr2y510

    kr2y510 konfederata targowicki

    10 218
    12 818
    DobreProgramy.pl » Google po cichu zamienia Chrome w końcówkę Botnetu Rzeczy

    Gdy pod koniec stycznia debiutował w stabilnym kanale Chrome 56, opisując nowości tego wydania najpopularniejszej przeglądarki planety prześlizgnęliśmy się tylko po wprowadzeniu wsparcia dla standardu Web Bluetooth. Błąd, poważny błąd, wynikający z pobieżnego tylko przejrzenia dokumentacji. Przypomnijmy więc – chodzi o nowy interfejs programowania, który pozwoli stronom internetowym bezpośrednio komunikować się z urządzeniami Bluetooth Low Energy. Niby niewinnie, ale diabeł jak zwykle tkwi w szczegółach.

    Pierwsze przykładowe zastosowanie Web Bluetooth? Pozyskanie danych z urządzenia do monitorowania pracy serca. Poważnie – coś takiego znajdziemy na początku szkicu dokumentacji nowego standardu. Nowy interfejs programowania bazuje na protokole GATT, pozwalającym połączyć się aplikacjom webowym z dowolnymi urządzeniami standardu Bluetooth Low Energy – od dziecięcych zabawek, przez domowe żarówki i termostaty po wspomniany sprzęt medyczny.

    Google zapewnia o bezpieczeństwie i prywatności tego rozwiązania, jakżeby inaczej. W rzeczywistości żadnego specjalnego bezpieczeństwa tu nie ma – ot komunikacja między serwerem a przeglądarką odbywa się po TLS, na udostępnienie urządzenia aplikacji trzeba wyrazić zgodę, potem urządzenia trzeba sparować, przed sparowaniem urządzenie jest niewidoczne dla działającego na stronie skryptu.

    Teraz należy zaczekać na sztuczki inżynierii społecznej, tak jak ostrzegał już w zeszłym roku uznany ekspert od prywatności i bezpieczeństwa, Łukasz Olejnik. Zauważył on, że nie ma co spodziewać się, by zwykły użytkownik rozumiał różnicę między sparowaniem swojego smartfonu czy czajnika z własnym laptopem, a sparowaniem tegoż smartfonu czy czajnika z działającą w chmurze aplikacją. Można sobie wyobrazić przeróżne oszukańcze aplikacje, które będą teraz użytkowników namawiały do sparowania, obiecując im nowe, niezwykłe doświadczenia w marketingowej nowomowie. I tak krok po kroku, użytkownicy zaczną oddawać operatorom Internetu Rzeczy dostęp do sprzętu, który gromadzi o nich ogromne ilości informacji.


    I analyse privacy of @w3c Web Bluetooth. The joys of pairing websites with devices. Location tracking, leaks? https://t.co/lkwM0ypQx4 #IoT
    — Lukasz Olejnik (@lukOlejnik) October 25, 2016​
    Podkreślmy – nie ma w Web Bluetooth żadnych mechanizmów zarządzania informacją udostępnioną aplikacji webowej. Jak już zapewnisz dostęp, to autor aplikacji może robić co chce. A biorąc pod uwagę ogólnie marny stan zabezpieczeń wszystkiego, co wiąże się z Internetem Rzeczy… nie wróży to dobrze przyszłości, obiecując sceny niczym z gry Watch Dogs.

    Na koniec najzabawniejsze. Użytkownik nie może prosto wyłączyć sobie Web Bluetootha. W organizacjach administratorzy mogą go wyłączyć dla swoich użytkowników korzystając z polityk Chrome, czegoś o czym zwykły Kowalski nawet nie wie, że to istnieje.​


    Mnie to nie dotyczy, bo nie używam Chrome, ale jak inni masowo zaczną być inwigilowani, to ja siłą rzeczy też będę.
     
    NoahWatson, inho, luke27 and 2 others like this.
  7. kompowiec

    kompowiec Open Source Boy

    1 178
    906
    O ja pierdole, strachłem.
     
    NoahWatson and kr2y510 like this.
  8. inho

    inho Well-Known Member

    942
    1 589
    workingclass and kr2y510 like this.
  9. tosiabunio

    tosiabunio Grand Master Architect Obsługa Forum

    5 506
    9 517
    Ja jestem spokojny, bo nie mam żadnej rzeczy z IoT, póki co :)
     
  10. tolep

    tolep ChNiNK! ChP!

    4 536
    7 189
    Spoko, rząd się zajmie tym problemem :D
    ===========

    Problem zbyt długich dokumentów polityki prywatności postanowiła zbadać norweska Rada Konsumentów. Podczas gdy jeden z jej członków odczytywał dokument dotyczący inteligentnej opaski sportowej, minister ds. konsumentów przebiegła na bieżni 11 kilometrów. Całość trwała 68 minut.



    źródło: http://www.telepolis.pl/wiadomosci/...ywatnosci-inteligentnej-opaski,2,3,38136.html
     
  11. FatBantha

    FatBantha sprzedawca niszowych etosów

    4 565
    9 503
    Szczerze mówiąc, nie spodziewałem się niczego innego. Dziennikarstwo zawsze będzie najbardziej przecwelone przez służby wszelakie, skoro zajmuje się zawodowo informacjami. Ból dupy ludzi od zniemczenia rynku medialnego w Polsce ciutkę bardziej zrozumiały - w końcu woleliby swoją razwiedkę...

    Reporterzy bez Granic: Niemiecki wywiad niweczy wolność
    Świat
    Dzisiaj, 25 lutego (21:12)
    Niemiecki wywiad BND miał latami inwigilować dziennikarzy i redakcje na całym świecie. Szef organizacji Reporterzy bez Granic (ROG) nie jest tym zaskoczony.
    DW: Tygodnik "Der Spiegel" doniósł, że Federalna Służba Wywiadowcza (BND) miała latami inwigilować dziennikarzy. Zaskoczyło to pana?

    Christian Mihr, szef organizacji Reporterzy bez Granic: - Niestety nie. Organizacja Reporterzy bez Granic (ROG) już od dawna zajmuje się masową inwigilacją i zagrożeniami, jakie niesie ona dla dziennikarstwa i wolności prasy. Już dawno obawialiśmy się, że BND w ramach masowej selekcji komunikacji będzie obserwować także dziennikarzy - jako pewnego rodzaju dodatkowy "połów". To, że BND najwidoczniej celowo obserwowała dziennikarzy, jest już czymś mocnym, ale nie zaskakującym.

    Jak pisze "Der Spiegel“, niemiecki wywiad kontrolował sieci telefoniczne agencji Reutera, redakcji "New York Times" i BBC m.in. w Afganistanie, Pakistanie i Londynie. Co mogło być celem?

    - Jedna z interpretacji zakłada, że BND przypuszcza, iż dziennikarze pracujący w tych krajach, mogą posiadać informacje odnośnie terrorystów. Być może też ruchu migracji.

    Gromadzenie i analizowanie takich informacji należy do zadań wywiadu. Jakie ma pan zastrzeżenia?

    - Organy ścigania muszą ujawnić plany terrorystów, ale zadaniem dziennikarzy jest zapewnienie, że ich rozmówcy mogą liczyć na anonimowość. W przeciwnym razie zagraża to relacji zaufania łączącej dziennikarzy i ich informantorów. Ochrona źródeł jest czymś fundamentalnym w dziennikarstwie. Jeśli BND to ignoruje, jest to niebezpieczne. Tym niemiecki rząd zaprzecza własnym zasadom: Niemcy były obok Brazylii jednym z państw, które w rezolucji ONZ przeforsowały prawo do prywatności i zaangażowały się w roli jego stróża. Obecny obraz jest wstrząsający.

    W październiku ubiegłego roku niemiecki rząd na nowo ustalił kompetencje wywiadu zagranicznego. Pan krytykował tę ustawę jeszcze przed jej uchwaleniem przez Bundestag, określając ją jako "zapowiedź łamania konstytucji". Dlaczego?

    - Według tej ustawy ludzie mogą - i tym samym również dziennikarze - być w pełni inwigilowani poza granicami UE. Ustawa ma chronić Niemców [dla innych krajów UE dopuszczona jest ograniczona inwigilacja - red.], realizuje zatem trójpodział. Niektórym osobom odbiera jedno z praw człowieka, pomimo, iż prawa te są niezbywalne i niepodzielne.

    - Do tego dochodzi problem techniczny. Trójpodział nie może właściwie funkcjonować. Dobrym przykładem jest praca nad tzw. kwitami z Panamy. Research ten byłby niemożliwy bez międzynarodowej współpracy. Niemieccy dziennikarze współpracowali z kolegami po fachu na całym świecie. Zgodnie z ustawą dane dotyczące niemieckich dziennikarzy nie mogą być przechowywane, ale wraz z obserwacją np. pakistańskiego dziennikarza będzie przechowywana najprawdopodobniej także treść korespondencji niemieckich dziennikarzy. A zatem trójpodział nie może i nie powinien mieć miejsca. Jest niezgodny z konstytucją. Podkreśla to nie tylko nasza organizacja, ale i renomowani znawcy prawa państwowego i międzynarodowego.

    "Stowarzyszenie na rzecz prawa do wolności" m.in. w imieniu Reporterów bez Granic zaskarżyło ustawę do Federalnego Trybunału Konstytucyjnego. Jak pan ocenia szanse tej skargi?

    Krytyka ustawy była od początku niemal jednomyślna - nie tylko ze strony organizacji broniących praw człowieka i organizacji dziennikarskich, ale także ze strony trzech obserwatorów ONZ. A to już dość niezwykłe. Zwykle specjalni wysłańcy ONZ zajmują się krajami, w których sytuacja praw podstawowych i praw człowieka jest o wiele trudniejsza niż w Niemczech. Dlatego wierzymy w sukces naszej skargi konstytucyjnej.

    Rozmawiał Klaus Dahmann / tł. Katarzyna Domagała/Redakcja Polska Deutsche Welle
     
    NoahWatson and pawel-l like this.
  12. aluzci

    aluzci Well-Known Member

    3 655
    5 560
    No proszę pani minister przebiegła 11 km w tempie 6:10 i nawet się nie zmęczyła.
    I kto tu będzie lepiej przygotowany na dzień sznura?
     
    Jaranek likes this.
  13. pawel-l

    pawel-l Ⓐ hultaj

    1 412
    3 888
    Wikileaks udostępniła duży pakiet dokumentów CIA pokazujących działalność w zakresie tworzenia narzędzi hakerskich i rozsiewania wirusów po świecie. W zasadzie CIA jest na widelcu - ten cały arsenał oczywiście rozszedł się po sieci.
    Artykuł na Zerohedge bardzo obszernie opisuje tą zawartość. Będzie się działo...
    ----
    A total of 8,761 documents have been published as part of ‘Year Zero’, the first in a series of leaks the whistleblower organization has dubbed ‘Vault 7.’ WikiLeaks said that ‘Year Zero’ revealed details of the CIA’s “global covert hacking program,” including “weaponized exploits” used against company products including “Apple's iPhone, Google's Android and Microsoft's Windows and even Samsung TVs, which are turned into covert microphones.”

    WikiLeaks tweeted the leak, which it claims came from a network inside the CIA’s Center for Cyber Intelligence in Langley, Virginia.

    Among the more notable disclosures which, if confirmed, "would rock the technology world", the CIA had managed to bypass encryption on popular phone and messaging services such as Signal, WhatsApp and Telegram. According to the statement from WikiLeaks, government hackers can penetrate Android phones and collect “audio and message traffic before encryption is applied.”

    Another profound revelation is that the CIA can engage in "false flag" cyberattacks which portray Russia as the assailant. Discussing the CIA's Remote Devices Branch's UMBRAGE group, Wikileaks' source notes that it"collects and maintains a substantial library of attack techniques 'stolen' from malware produced in other states including the Russian Federation.

    Recently, the CIA lost control of the majority of its hacking arsenal including malware, viruses, trojans, weaponized "zero day" exploits, malware remote control systems and associated documentation. This extraordinary collection, which amounts to more than several hundred million lines of code, gives its possessor the entire hacking capacity of the CIA. The archive appears to have been circulated among former U.S. government hackers and contractors in an unauthorized manner, one of whom has provided WikiLeaks with portions of the archive.

    http://www.zerohedge.com/news/2017-03-07/wikileaks-hold-press-conference-vault-7-release-8am-eastern
     
    kompowiec, Pestek, NoahWatson and 3 others like this.
  14. Hanki

    Hanki Secessionist

    375
    824
    Jeszcze bardziej szanuję WikiLeaks!
     
    NoahWatson likes this.
  15. rawpra

    rawpra Well-Known Member

    1 383
    2 526
    CIA Plans to Hack Cars and Trucks to Carry Out Undetectable Assassinations

    WikiLeaks has claimed the CIA planned to hack cars and trucks to carry out assassinations.

    The secretive organisation said the U.S. Central Intelligence Agency used the phone's geolocation software to tap into vehicle control systems in modern cars.

    The hacking organisation made the statement as it announced a huge release of confidential documents from the CIA as part of its mysterious Year Zero series, founder Julian Assange claimed.

    It claims the CIA has been carrying out a global covert hacking program that exploits US and European companies.

    It claims these include Apple's iPhone, Google's Android and Microsoft's Windows and even Samsung TVs, which it says "are turned into covert microphones."

    Mr Assange was set to speak about Year Zero on Facebook today, but a livestream of the event was reportedly hacked. It is not clear when the event has been rescheduled to.

    The group said that from October 2014 the CIA was "looking at infecting the vehicle control systems used by modern cars and trucks" to possibly enable them to "engage in nearly undetectable assassinations."

    They added: "The CIA's Mobile Devices Branch (MDB) developed numerous attacks to remotely hack and control popular smart phones."

    They claimed these included iPhones, which account for 14% of the market and Google Android, "which is used to run the majority of the world's smart phones (85%) including Samsung, HTC and Sony. 1.15 billion Android powered phones were sold last year."

    They claimed: "Infected phones can be instructed to send the CIA the user's geolocation, audio and text communications as well as covertly activate the phone's camera and microphone."

    http://archive.is/kqWXj
    http://www.mirror.co.uk/news/world-news/year-zero-series-wikileaks-cia-9982483
     
    NoahWatson and tomky like this.
  16. TwojMiecz

    TwojMiecz New Member

    28
    17
    Czy inwigilacje da się jeszcze powstrzymać?
    Uważam, że to już zaszło za daleko i już punkt w którym można było się cofnąć minął dawno. Teraz każdy ma przy sobie urządzenia podsłuchowe, lokalizacyjne, nawet liczniki na prąd mają już automaty czy lodówki a nie mówiąc już o tv czy innych urządzeniach. Tego się nie da cofnąć w normalny sposób.
    Jeszcze trochę i szyfrowanie dla cywili będzie karalne. CIA od dawna to forsuje w USA, Anglia też do tego zmierza. Więc jedyna furtka by mieć prywatność zostanie zamknięta, będą ludzi do paki wysyłać. Podobnie będzie jak będziesz korzystał z jakiś dziwnych technologii. Uznają, że możesz być terrorystą będziesz musiał udowodnić swoją niewinność przekazując dane, inaczej jesteś winny, tyle.
     
  17. kr2y510

    kr2y510 konfederata targowicki

    10 218
    12 818
    Da się. Tylko trzeba chcieć.
    A walkę z inwigilacją należy rozpocząć od powieszenia defetystów. ;)
     
    NoahWatson, Szynka and kompowiec like this.
  18. kompowiec

    kompowiec Open Source Boy

    1 178
    906
    bo? Ktoś Ci każe kupować niewolne sprzęty? Trudno wydrukować coś za pomocą RepRap? Aplikacje Open Source są tak darmowe, jak darmowy jest twój czas. Jeśli uważasz że przy zamkinętych mniej się narobisz to twoja decyzja (chociaż moje doświadczenie jest inne, zwykle miałem na odwrót bo mam talent do rozpierdalania aplikacji z każdego gatunku a gier zwłaszcza).
     
    kr2y510 likes this.
  19. pawel-l

    pawel-l Ⓐ hultaj

    1 412
    3 888
    tolep, luke27, kompowiec and 2 others like this.
  20. kowaI

    kowaI Well-Known Member

    310
    253

Udostępnij Tą Stronę