1. Informujemy, iż na naszym forum korzystamy z informacji zapisanych za pomocą plików cookies na urządzeniach końcowych użytkowników. Dalsze korzystanie z forum, bez zmiany ustawień przeglądarki internetowej oznacza, iż użytkownik akceptuje Politykę Prywatności
  2. Forum Libertarian ma swój regulamin.

Permanentna inwigilacja w praktyce

Dyskusja w 'Wiadomości' zaczęta przez MaxStirner, 28 Kwiecień 2014.

  1. Doman

    Doman Well-Known Member

    Posty:
    512
    Otrzymane Polubienia:
    1 385
    Jest to przerażające zdziczenie mentalne. Skurwysyn mówi wprost, że nie zamierza inwigilować potencjalnych terrorystów, dywersantów i ogólnie przestępców w myśli prawa, ale "radykałów" a radykałem to może być w zasadzie każdy. Skończy się na tym, że ciapaty wysadzi się na festynie, a rząd zacznie inwigilować np. libertarian, bo przecież nie można odmówić ich myśli radykalizmu.

    Orwell
     
    lernakow, novicar, luke27 and 2 others like this.
  2. FatBantha

    FatBantha sprzedawca niszowych etosów

    Posty:
    5 381
    Otrzymane Polubienia:
    12 019
    Tak jakby już nie inwigilowali... Bądź co bądź, Polacy są jednymi z najczęściej podsłuchiwanych wśród europejskich narodów. Zdziwiłbym się, gdyby okazało się, że libnetu nikt nie monitoruje...

    Nawet bym się obraził. :)
     
  3. novicar

    novicar Member

    Posty:
    51
    Otrzymane Polubienia:
    77
    Nawet bym się obraził.
    Ja także.

    A powyżej czysta prawda. Niestety i jest to bardzo smutne.
     
  4. MaxStirner

    MaxStirner Well-Known Member

    Posty:
    2 178
    Otrzymane Polubienia:
    2 798
    Wersje do 2.3.0 (grudzień 2015) są open source, następne mają tylko opcję freeware(następnych freeware nie widać, wersje otwarte chyba nie są rozwijane, tylko do pobrania przez oficjalną strone)
    Eraser na Windę ma otwarty kod, jest już dość długo rozwijany i działa na oko nieźle, obsługuje SSD, (flash tylko), tyle że to shredder plików, nie dysku (wymaga Windy). Na pewno nie jest tak zaawansowany jak Dban.
    Dban 2.3 został sforkowany, trwają prace, w planach wersja z SSD, ale autor wydaje sie mało doświadczony, w kilku bugach prosi o pomoc, hmm zobaczy sie
    https://github.com/NHellFire/dban/releases
    Edit Na autora Dbana nie ma sie co wkurzać, wszystkie ficzery które były kiedy miał soft w ręku, są w nim. Reszta została dodana przez tę fińską firmę, która go kupiła. Może nie chce sie już tym zajmować, wolał sprzedać
     
    Last edited: 9 Czerwiec 2017
    kompowiec likes this.
  5. kr2y510

    kr2y510 konfederata targowicki

    Posty:
    10 706
    Otrzymane Polubienia:
    15 121
    Jest bardziej zaawansowany i zawiera ostatnią wolną wersję DBAN w sobie.

    Bo to nie jest prosta sprawa. Naukowe metody kasowania danych skończyły się na dyskach z kodowaniem MFM/RLL i GCR. Dalej jest szarlataneria, która powinna działać i raczej działa, ale nie ma na to naukowego dowodu.

    Chodzi o coś innego, o dane dotyczące firmware dysków i o sposoby dostępu do sektorów technicznych. Te dane są niejawne i chronione przez producentów, stąd wymogi prawne powodują, że kod źródłowy musi być zamknięty.
     
  6. rawpra

    rawpra Well-Known Member

    Posty:
    1 964
    Otrzymane Polubienia:
    3 460
    British Police Make First Arrest via Facial Recognition Camera Van

    [​IMG]

    In a story that's either a case of camera and computer technology taking a step forward or another nail in the coffin of privacy, the South Wales Police recently arrested a man using a mobile automatic facial recognition (AFR) system deployed in a van.

    In speaking to Ars Technica, a police commissioner declined to reveal many specifics about the case, but did say the idea of the AFR is “centered upon early intervention and prompt, positive action,” thereby allowing the police to “identify vulnerability, challenge perpetrators, and reduce instances of offending within environments where the technology is deployed.” The latter is not unlike parking a cruiser near a busy highway to deter drivers from speeding, but of course, the former relies on a high level of public surveillance, as the man's face was seen and identified by a camera attached to a police van that was parked near a major soccer match.

    Of course, catching criminals is a good thing. But a system that can automatically track and identify individuals in public spaces wields tremendous power — power that could also be abused. What do you think? Is this sort of camera technology worth the loss of privacy?

    https://fstoppers.com/legal/british-police-make-first-arrest-facial-recognition-camera-van-179307
     
    Staszek Alcatraz and Doman like this.
  7. kr2y510

    kr2y510 konfederata targowicki

    Posty:
    10 706
    Otrzymane Polubienia:
    15 121
    Nie tylko w Polsce służby prą na ludzi, by ich przecwelić do kolaboracji.



     
  8. tolep

    tolep ChNiNK! ChP!

    Posty:
    6 096
    Otrzymane Polubienia:
    9 503
    http://www.makeuseof.com/tag/facial-recognition-invading-privacy/


    How Facial Recognition is Invading your Privacy
    James Frew June 19, 2017 5 minutes
    How Facial Recognition is Invading your Privacy

    Facial recognition has been an important part of science fiction for the past 50 years. In most of those works it is painted as a means of oppression — part of a surveillance state and a form of control.

    A combination of circumstances — the low cost of computing, improvements in machine learning, proliferation of internet connected devices — has once again turned science fiction into reality. With facial recognition starting to be used in the mainstream for security and safety purposes, will it eventually turn into the dystopian future many imagined?
     
  9. Oreł

    Oreł Well-Known Member

    Posty:
    560
    Otrzymane Polubienia:
    380
    Zupełnie jak na matematyczne podstawy działania kryptografii :)
     
    NoahWatson likes this.
  10. kr2y510

    kr2y510 konfederata targowicki

    Posty:
    10 706
    Otrzymane Polubienia:
    15 121
    W przypadku kryptografii i nie ma szarlatanerii i jest szarlataneria!
    Otóż osoba tworząca szyfr lub protokół kryptograficzny jest w stanie pokazać dowód matematyczny (jak najbardziej naukowy), że dany szyfr lub protokół jest odporny na takie - a takie ataki (i je szczegółowo wymienia).
    Natomiast nie jest w stanie udowodnić bezpieczeństwa tego rozwiązania, bo nie zna wszystkich metod ataków i kryptoanalizy. Te są trzymane w tajemnicy przez służby. Są też ataki i metody kryptoanalizy, które czekają na odkrycie, a ich odkrycie przyspieszy popularyzacja danego rozwiązania (klasyczny dylemat ewolucji miecza i tarczy).

    W przypadku twardych dysków szarlataneria wynika z nieznajomości metod kodowania danych na dyskach. Te są strzeżone przez producentów i trzymane w tajemnicy. A nieautoryzowane opublikowanie ich będzie ścigane jako naruszenie praw autorskich. Więc nauka jest pozbawiona danych do jakiejkolwiek analizy.
     
    Doman, kompowiec and inho like this.
  11. tolep

    tolep ChNiNK! ChP!

    Posty:
    6 096
    Otrzymane Polubienia:
    9 503
    Tak. Od czasów sita Erastotenesa zauważalnego postępu jakościowego nie stwierdzono. Ale prawdopodobnie kubity rozwalą temat.
     
  12. FatBantha

    FatBantha sprzedawca niszowych etosów

    Posty:
    5 381
    Otrzymane Polubienia:
    12 019
    Public relations godne skeczu Monty Pythona...

    Prawo ważniejsze od matematyki – premier Australii zrobi porządek z kryptografią
    Politycy coraz głośniej dają wyraz wątpliwościom wobec nowych technologii, pozwalających ich użytkownikom poufnie i bez ograniczeń rozmawiać ze sobą. Na czele tego chóru stała do tej pory brytyjska premier, pani Theresa May – otwarcie wzywała do osłabienia kryptosystemów i wbudowania w komunikatory furtek, by organy ścigania mogły podsłuchiwać ich użytkowników. Teraz pani May ma jednak poważnego konkurenta. Premier Australii, pan Malcolm Turnbull, pytany o kwestie szyfrowania i prywatności, ogłosił właśnie, że w jego kraju prawa matematyki muszą podporządkować się australijskiemu prawu stanowionemu.

    Dwa miesiące temu australijski rząd przygotował projekt ustawy, która ma zmusić operatorów usług telekomunikacyjnych do wydawania treści przesyłanych przez nie wiadomości – nawet zaszyfrowanych wiadomości – na żądanie organów ścigania, za zgodą sądu. Podczas konferencji prasowej premier Turnbull został o tę kwestię zapytany przez dziennikarza, który przypomniał, że dziś operatorzy wielu takich usług nie są w stanie odszyfrować wiadomości przesyłanych przez ich użytkowników. Odpowiedź australijskiego premiera może zapisać się złotymi zgłoskami w annałach myśli politycznej:

    No cóż, w Australii panuje australijskie prawo, możecie być tego pewni. Prawa matematyczne są godne pochwały, ale jedynym prawem jakie obowiązuje w Australii jest prawo australijskie.
    Następnie premier przyznał, że nie jest kryptografem, po prostu chce zagwarantować współpracę operatorów. Muszą oni wziąć na siebie za to odpowiedzialność, nie mogą umyć rąk i powiedzieć, że nie mają nic wspólnego z treścią komunikacji.

    Odpowiedź premiera wywołała u jednych rozbawienie, u innych konsternację, niemniej jednak podczas kolejnej konferencji premier podkreślił, że nie będzie zajmował się hipotezami, ważne jest to, by firmy rozpoznały wyzwanie, jakim jest szyfrowana komunikacja i okazały należytą pomoc. Jest to bowiem ich obowiązkiem moralnym.

    Czy obowiązek moralny może wpłynąć na prawa matematyki? Być może nie musi. George Brandis, prokurator generalny Australii, niedawno potwierdził to, co sugerował twórca komunikatora Telegram. Szyfrowanie end-to-end w komunikatorach bazujących na protokole Signal może być dziurawe – dotyczy to m.in. WhatsAppa i Facebook Messengera. Brandis powołał się na brytyjską agencję wywiadowczą GCHQ, która miała go zapewnić, że można odblokować zaszyfrowane systemy.

    Na to oświadczenie zareagował szybko Facebook, zapewniając, że żadnych furtek w Messengerze nie ma, a osłabienie szyfrowania na potrzeby organów ścigania oznacza osłabienie szyfrowania dla każdego, wystawienie na groźbę ataku cyberprzestępców komunikacji użytkowników. Jednocześnie rzecznik serwisu Zuckerberga zapewnił, że docenia ważną pracę organów ścigania i konieczność prowadzenia dochodzeń, dlatego też Facebook ma wdrożony protokół, pozwalający odpowiedzieć na wszystkie możliwe żądania.

    Komentarze pod artykułem też bezlitosne:

     
    Last edited: 17 Lipiec 2017
    ernestbugaj, tolep, nuri and 6 others like this.
  13. kr2y510

    kr2y510 konfederata targowicki

    Posty:
    10 706
    Otrzymane Polubienia:
    15 121
    @up
    No cóż, w czasach dialektyki żaden polityk logiki nie traktuje poważnie.
     
  14. FatBantha

    FatBantha sprzedawca niszowych etosów

    Posty:
    5 381
    Otrzymane Polubienia:
    12 019
    Sąd: ABW nie musi nic wyjaśniać, walka z terrorem bez patrzenia służbom na ręce
    17.08.2017 15:03
    Tak zwana ustawa antyterrorystyczna dała polskim organom ścigania nowe, daleko idące uprawnienia w zakresie inwigilowania obywateli, wychodzące poza jakikolwiek nadzór obywatelski. Po kilkunastu miesiącach jej obowiązywania można jedno powiedzieć – na pewno nie dowiemy się, jak daleko sięga dziś nadzór służb Rzeczpospolitej nad jej obywatelami. Wojewódzki Sąd Administracyjny w Warszawie uznał, że Agencja Bezpieczeństwa Wewnętrznego może zatajać informacje o wykorzystywaniu nowych uprawnień.

    Rok temu Fundacja Panoptykon, w trybie dostępu do informacji publicznej, zwróciła się do Agencji Bezpieczeństwa Wewnętrznego o udostępnienie danych dotyczących korzystania z uprawnień nadanych przez ustawę o działaniach antyterrorystycznych z 10 czerwca 2016 r.

    Prośba nie była niczym dziwnym: ustawa antyterrorystyczna nadała ABW dość niepokojące uprawnienia, w tym możliwość podsłuchiwania cudzoziemców bez zgody sądu, pobieranie od nich odcisków palców i próbek DNA, a nawet uzyskiwanie zdalnego dostępu do baz i rejestrów publicznych oraz systemów monitoringu wizyjnego, w tym prywatnego. Co gorsze, wszystkie te środki można zastosować też wobec osób, których tożsamość budzi wątpliwości, a więc w praktyce każdego.


    Panoptykon chciał więc uzyskać wgląd w rzeczywistą skalę stosowania tych bezprecedensowych w III Rzeczpospolitej środków inwigilacji, nie poddanych sądowej kontroli. Jak zauważył Wojciech Klicki, prawnik z Fundacji, wystarczy powiązać system PESEL z bazą zdjęć paszportowych z MSWiA i już można uzyskać wizerunek oraz dane osobowe każdego człowieka. Następnie w połączeniu z dostępem do monitoringu możliwe staje się śledzenie, co i kiedy dana osoba robi.

    Szef ABW odmówił jednak udostępnienia tych informacji, mimo że chodziło o dane czysto ilościowe, bez żadnych szczegółów dotyczących działalności operacyjnej. Dlatego też Fundacja Panoptykon w grudniu 2016 roku zaskarżyła tę decyzję do Wojewódzkiego Sądu Administracyjnego w Warszawie, powołując się na ustawę o dostępie do informacji publicznej.

    Teraz Sąd oddalił skargę Fundacji Panoptykon na decyzję szefa Agencji Bezpieczeństwa Wewnętrznego, potwierdzając, że ABW może działać poza jakąkolwiek kontrolą. W uzasadnieniu wyroku sięgnięto do dość populistycznej narracji. Podstawą do ograniczenia obywatelom prawa do informacji jest otóż:

    stan niewypowiedzianej, ale rzeczywistej wojny terroryzmu z całym światem demokratycznym, falą zamachów terrorystycznych nękającą państwa zachodnie Unii Europejskiej i otwartą wojnę terrorystyczną tzw. »państwa islamskiego« z całą cywilizacją demokratyczną.

    To właśnie ta niewypowiedziana, a rzeczywista wojna ma uzasadniać wyjątkowe uprawnienia służb – nawet jeśli w Polsce nie obserwujemy żadnych przejawów tej wojny, nie wprowadzono też stanu wyjątkowego. Jak zauważa Wojciech Klicki, toczymy więc wojnę z terroryzmem bez terrorystów, której ofiarą jest m.in. konstytucyjne prawo do informacji. Aż strach pomyśleć, jakich uprawnień zażądają służby jeśli do zamachu rzeczywiście dojdzie.

    Ekspert Fundacji Panoptykon zapowiedział złożenie skargi kasacyjnej do Naczelnego Sądu Administracyjnego. Zdaniem Fundacji, państwowy nadzór nad obywatelami nie może być realizowany zbyt wysokim kosztem prawa do ich prywatności. Nie można przekroczyć cienkiej granicy między troską o bezpieczeństwo Polaków, a inwigilacją.

    Według Panoptykonu problem bowiem dotyczy nie tylko samych służb, lecz także niczym nieograniczonych w swych działaniach funkcjonariuszy. Bez mechanizmów kontrolnych zwykli ludzie stają się całkowicie wobec nich bezbronni. Może dojść do sytuacji, w których uprawnienia „antyterrorystyczne” zostaną przez kogoś wykorzystane do inwigilowania własnej żony, podejrzewanej o zdradę, czy bogacenia się poprzez pozyskiwanie dla innych niedostępnej informacji.

    To się załapali...
     
  15. MaxStirner

    MaxStirner Well-Known Member

    Posty:
    2 178
    Otrzymane Polubienia:
    2 798
    Presario likes this.
  16. trank1234

    trank1234 New Member

    Posty:
    1
    Otrzymane Polubienia:
    0
     
  17. tolep

    tolep ChNiNK! ChP!

    Posty:
    6 096
    Otrzymane Polubienia:
    9 503
    O murwa kadź

    Kabel z USB z backdoorem – ukryta karta SIM umożliwia na słuchanie głosu, namierzanie lokalizacji…
    13 LISTOPADA 2017, 12:32
    Jak wskazuje osoba która, dość dokładnie przeanalizowała urządzenie, cała zabawkaS8 data line locator – kosztuje 7 Euro (transport z Chin w cenie).

    [​IMG]



    The device features a SIM card slot hidden in the USB plug and can be used to remotely query its location as well as listen in on conversations.



    https://sekurak.pl/kabel-z-usb-z-ba...a-na-sluchanie-glosu-namierzanie-lokalizacji/
     
    kr2y510, Mad.lock, FatBantha and 3 others like this.
  18. kr2y510

    kr2y510 konfederata targowicki

    Posty:
    10 706
    Otrzymane Polubienia:
    15 121
    Nawet trochę taniej, bo już za $7.99. Na Aliexpress jest kilku producentów takich zabawek. Za niedługo pewnie dojdą takie zabawki z kamerą lub z analizą ruchu USB, a może nawet dojdą takie, które potrafią zrobić atak man-in-the-middle.
     
  19. Presario

    Presario Member

    Posty:
    81
    Otrzymane Polubienia:
    92
    No, you’re not being paranoid. Sites really are watching your every move

    Sites log your keystrokes and mouse movements in real time, before you click submit.

    walgreens-health-history-800x522.png

    If you have the uncomfortable sense someone is looking over your shoulder as you surf the Web, you're not being paranoid. A new study finds hundreds of sitesincluding microsoft.com, adobe.com, and godaddy.com employ scripts that record visitors' keystrokes, mouse movements, and scrolling behavior in real time, even before the input is submitted or is later deleted. (...)

    "Collection of page content by third-party replay scripts may cause sensitive information, such as medical conditions, credit card details, and other personal information displayed on a page, to leak to the third-party as part of the recording," Steven Englehardt, a PhD candidate at Princeton University, wrote. "This may expose users to identity theft, online scams, and other unwanted behavior. The same is true for the collection of user inputs during checkout and registration processes."

    (...) During the process of creating an account, for instance, the scripts logged at least partial input typed into various fields. Scripts from FullStory, Hotjar, Yandex, and Smartlook were the most intrusive because, by default, they recorded all input typed into fields for names, e-mail addresses, phone numbers, addresses, Social Security numbers, and dates of birth. (...)



    It's not clear what meaningful recourses Internet users have for preventing the data collection. The researcher said that ad-blockers can filter out some, but not all, of the replay scripts. Checking the "do not track" option built into some browsers also failed to stop the logging. That means every keystroke typed into a Web field may be logged, character by character, even if the visitor later deletes the field and never presses a submit button.

    Until more robust protections are available, people should remember that just about anything they do while visiting a website can be logged.

    ---

    W praktyce, jak dane dostają skrypty stron trzecich, to nawet jeśli oni sami ich nie wykorzystają, jest to dodatkowe potencjalne źródło wycieku. Skrypty mogą być wadliwe. Użytkownik nie jest świadomy, kiedy wysyła treść, a kiedy nie. Sposób interakcji ze stroną (np. szybkość przewijania jej myszą), szybkość pisania, może dzięki takim skryptom deanonimizować lub identyfikować poszczególnych ludzi i komputery z osobna.
     

Udostępnij Tą Stronę