Permanentna inwigilacja w praktyce

kr2y510

konfederata targowicki
12 770
24 727
Ja mam darmową skrzynkę mailową na poczta pl i nie mam spamu i śmieciowych maili. Nigdy skrzynka nie zamieniła się w śmietnik.
Ale ja utrzymuję skrzynki pocztowe moich zmarłych rodziców, gdzie przychodzi spam, a muszę je utrzymywać by starsze osoby z rodziny i znajomi rodziny, mogli się skontaktować ze mną. Tam na jednej mam od groma spamu.
 

kr2y510

konfederata targowicki
12 770
24 727
Goniec24 -> Wielki brat to chińska rzeczywistość

Chińska policja poinformowała że przy pomocy technologii rozpoznawania twarzy zdołała zlokalizować i aresztować poszukiwanego mężczyznę w tłumie 60 000 osób, które uczestniczyły w koncercie rockowym.
Podejrzany zidentyfikowany jedynie jako Pan AO uczestniczył wraz z żoną w koncercie rockowym w mieście Nanczang. Trzydziestojednolatek był poszukiwany w związku z przestępstwami gospodarczymi i doznał szoku w momencie zatrzymania.
Chiny posiadają olbrzymią sieć kamer przemysłowych monitorujących przestrzeń publiczną. Pan Ao został zidentyfikowany przez kamerę przy wejściu na stadion a następnie wyłowiony z tłumu kiedy siedział na koncercie - poinformowała chińska agencja państwowa Xinhua. Nie jest to pierwszy raz kiedy Chiny uzyskały spektakularny sukces przy zastosowaniu techniki rozpoznawania twarzy; tego rodzaju zdolności pozwalają władzom na praktycznie całkowite monitorowanie każdego obywatela, a obywatelom uniemożliwiają oszukiwanie czy też unikanie władzy. Obecnie zainstalowane jest 170 mln kamer, a kolejne 400 mln wejdzie do użytku w ciągu najbliższych 3 lat. Wiele z nich stosuje sztuczną inteligencję w tym między innymi technologię identyfikowania ludzi po rysach twarzy.
A system chiński wygląda imponująco. Chińczycy są z niego dumni. Straszne.


 

rawpra

Well-Known Member
2 741
5 410
Goniec24 -> Wielki brat to chińska rzeczywistość

Chińska policja poinformowała że przy pomocy technologii rozpoznawania twarzy zdołała zlokalizować i aresztować poszukiwanego mężczyznę w tłumie 60 000 osób, które uczestniczyły w koncercie rockowym.
Podejrzany zidentyfikowany jedynie jako Pan AO uczestniczył wraz z żoną w koncercie rockowym w mieście Nanczang. Trzydziestojednolatek był poszukiwany w związku z przestępstwami gospodarczymi i doznał szoku w momencie zatrzymania.
Chiny posiadają olbrzymią sieć kamer przemysłowych monitorujących przestrzeń publiczną. Pan Ao został zidentyfikowany przez kamerę przy wejściu na stadion a następnie wyłowiony z tłumu kiedy siedział na koncercie - poinformowała chińska agencja państwowa Xinhua. Nie jest to pierwszy raz kiedy Chiny uzyskały spektakularny sukces przy zastosowaniu techniki rozpoznawania twarzy; tego rodzaju zdolności pozwalają władzom na praktycznie całkowite monitorowanie każdego obywatela, a obywatelom uniemożliwiają oszukiwanie czy też unikanie władzy. Obecnie zainstalowane jest 170 mln kamer, a kolejne 400 mln wejdzie do użytku w ciągu najbliższych 3 lat. Wiele z nich stosuje sztuczną inteligencję w tym między innymi technologię identyfikowania ludzi po rysach twarzy.
A system chiński wygląda imponująco. Chińczycy są z niego dumni. Straszne.



w Yunnan też tak jest?
 

kr2y510

konfederata targowicki
12 770
24 727
Teraz coś z rodzimego podwórka. Nadgorliwość operatorów mobilnych w Polsce jest co najmniej zastanawiająca. Operatorzy z własnej inicjatywy lokalizują użytkowników wielu kart SIM, po czym wzywają ich do przerejestrowana rzeczonych kart.

Partnerstwo publiczno-prywatne na rzecz inwigilacji? Ciąg dalszy sprawy prepaidów

24.04.2018
Artykuł
retencja.png

Dążenie władz państwowych do uzyskania jak najszerszej kontroli nad obywatelami jest zjawiskiem starym jak świat. Okazuje się jednak, że prywatne firmy coraz bardziej ochoczo wychodzą naprzeciw inwigilacyjnym zakusom państwa. Na własnej skórze przekonał się o tym ostatnio nasz informator.

Okazji do obserwowania sojuszu władz i biznesu na polu nadzoru dostarczyła wprowadzona ustawą antyterrorystyczną obowiązkowa rejestracja kart prepaid. Przypomnijmy: od 1 lutego 2017 r. wszystkie karty SIM muszą być zarejestrowane, także karty przedpłacone. Te, których nie zarejestrowano, wygasły. O obowiązkowej rejestracji prepaidów pisaliśmy regularnie na etapie prac legislacyjnych nad ustawą, podjęliśmy także próbę oceny skuteczności tej regulacji z perspektywy półrocznego obowiązywania. Nasz miniraport doprowadził nas do konstatacji, że… trudno o jednoznaczne wnioski.

Kiedy wydawało się, że kurz opadł, a my przyzwyczailiśmy się do tej kolejnej już ingerencji w naszą wolność, okazało się, że operatorzy podchodzą do walki z terroryzmem z jeszcze większym entuzjazmem niż same władze państwowe. Nasz czytelnik, który udostępnił innym osobom zarejestrowane na siebie karty SIM, dostał od swojego operatora wezwanie do ich przerejestrowania. Wobec odmowy z jego strony przedsiębiorstwo zablokowało należące do niego numery.

Operator swoje działanie uzasadniał obowiązywaniem ustawy antyterrorystycznej. Sama ustawa milczy jednak o ograniczeniach dotyczących liczby czy sposobu korzystania z zarejestrowanych kart SIM. Oznacza to, że przedsiębiorstwo samo postanowiło wejść w buty władz publicznych i zadbać o nasze bezpieczeństwo tam, gdzie ustawodawca pozostawił jeszcze szczątki swobody. By chronić nas przed terrorystami, operator (do czego przyznał się jego pracownik w rozmowie z naszym informatorem) automatycznie analizuje lokalizację kart SIM należących do tego samego użytkownika i na tej podstawie wzywa do ich przerejestrowania.

Musimy przyznać: działania operatorów jakoś nie sprawiają, że czujemy się bezpieczniej. Oczywiście, mają oni prawo do wprowadzenia wewnętrznych regulacji dotyczących zasad świadczenia przez siebie usług, nie mają jednak prawa do powoływania się przy tym na domniemane motywy ustawodawcy, których ten w akcie prawnym nie ujawnił. To kolejny kamyczek do ogródka „przedsiębiorcy komunikacyjni wiedzą o nas (za) dużo”. Operatorzy, analizując korzystanie z kart SIM w oparciu o dane lokalizacyjne, czynią praktykę rejestracji kart prepaid jeszcze gorszą, niż wynika to z i tak już złego prawa.

Weronika Adamska​
 
D

Deleted member 4683

Guest
Ciekawe ile zamachów terrorystycznych udało się udaremnić dzięki wprowadzeniu rejestracji kart SIM. :) Niech się ministrowie pochwalą jak świetnie ta ustawa działa.

Żaden problem. Błaszczak stanie przed kamerą i ogłosi, że udaremniono wiele zamachów. Jak na sali znajdzie się jakiś dociekliwy pismak dopytujący ile konkretnie, to Błaszczak powie, że 15 albo 274 albo 150 000 :)
 

Hanki

Secessionist
1 531
5 108
Żaden problem. Błaszczak stanie przed kamerą i ogłosi, że udaremniono wiele zamachów. Jak na sali znajdzie się jakiś dociekliwy pismak dopytujący ile konkretnie, to Błaszczak powie, że 15 albo 274 albo 150 000 :)
Można napisać interpelację i puścić przez któregoś z wolnościowych posłów.
Kulesza miał to zrobić, ale chyba ostatecznie takiego zapytania nie wysłał. Niemniej przypomnę mu się z tym.
 

NoahWatson

Well-Known Member
1 297
3 205
Chińskie fabryki monitorują emocje robotników czujnikami fal mózgowych
Linia produkcji zaawansowanego sprzętu telekomunikacyjnego w fabryce Hangzhou Zhongheng Electric w środkowo-wschodnich Chinach na pozór niczym nie różni się od innych tego typu zakładów. Ale w czapkach noszonych tam przez robotników zamontowano czujniki fal mózgowych. Na podstawie ich wskazań menedżerowie dostosowują tempo pracy oraz długość i częstotliwość przerw, aby zmniejszyć obciążenie psychiczne i podnieść wydajność – pisze „SCMP”, powołując się na informacje firmy.

Hangzhou Zhongheng Electric to tylko jeden z przykładów szerokiego spektrum zastosowań tego rodzaju sprzętu. Ukryte w czapkach czy kaskach czujniki wysyłają dane do komputerów, które za pomocą sztucznej inteligencji wykrywają zmiany emocjonalne, takie jak depresja, niepokój czy gniew.
 

NoahWatson

Well-Known Member
1 297
3 205
A trip to the ER with your phone may mean injury lawyer ads for weeks

With digital traps in hospitals, there’s no need for personal injury lawyers to chase ambulances these days.

Law firms are using geofencing in hospital emergency rooms to target advertisements to patients’ mobile devices as they seek medical care, according to Philadelphia public radio station WHYY. Geofencing can essentially create a digital perimeter around certain locations and target location-aware devices within the borders of those locations. Patients who unwittingly jump that digital fence may see targeted ads for more than a month, and on multiple devices, the outlet notes.

@Ciek , czy jeździłeś kiedyś za ambulansami zabierającymi poszkodowanych z wypadku licząc na zdobycie klienta?
Aż sobie wyobraźiłem wygrywa, która zapierdala 200km/h na czerwonym świetle przez wielkie skrzyżowania za karetką z zimnym łokciem w kabriolecie nagłaśniając swoją ofertę pomocy przez megafon przy zdobyciu odszkodowania.
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 790
Analiza użycia baterii w smartfonie wystarczy, by wiedzieć, co piszesz i widzisz na ekranie
26.06.2018 15:58
Oskar Ziomek
W Internecie wciąż nie brakuje nowych, a zarazem coraz ciekawszych metod uzyskiwania dostępu do prywatnych danych w smartfonach czy komputerach. Po informacjach sprzed kilku miesięcy ostrzegających o hipotetycznej możliwości kradzieży danych przez gniazdko elektryczne, teraz przychodzi czas na kolejne badania, z których wynika, że wiele informacji o sposobie korzystania ze smartfonów można odczytać z analizy użycia ich akumulatorów.

Jak nietrudno sobie wyobrazić, badania stanowią na tę chwilę jedynie formę ostrzeżenia i ciekawostki, jednak zwracają uwagę na zagrożenie, które z czasem może stać się realne. Okazuje się bowiem, że filtrując właściwie dane, jakie da się pozyskać z wykresów użycia energii akumulatorów i spreparowanych mikrokontrolerów, można docelowo wiele się dowiedzieć. A mowa jest między innymi o treściach wyświetlanych na ekranie smartfona czy literach wpisywanych na dotykowej klawiaturze.

Naturalnie, aby taką metodę uzyskiwania danych zastosować, konieczne jest wpierw fizyczne zmodyfikowanie akumulatora (trzeba go doposażyć we wspomniany mikrokontroler, którzy zajmie się analizowaniem parametrów) oraz rozwiązać problem przesyłu tych informacji dalej. Autorzy nie ukrywają bowiem, że przedstawione badania pełne są nierozwiązanych aspektów, w tym właśnie dalszej obróbki danych.

Pod uwagę brana była możliwość przesyłania informacji za pomocą Bluetooth czy Wi-Fi, ale to wymagałoby zastosowania dodatkowych nadajników, które z łatwością można by wykryć. Alternatywne podejście zakłada natomiast manipulowanie napięciem dostarczanym przez akumulator, które później miałoby być ponownie dekodowane przez zainstalowaną w smartfonie aplikację, ale tutaj znów pojawia się problem łatwego wykrycia podstępu.


Uproszczony schemat opisujący atak, źródło: publikacja z badaniami.

Z powodu tych i innych problemów badania mają stanowić jedynie inspirację do dalszych prac w tym zakresie. Badacze dodają jednak, że opisywany przez nich wektor ataku jest wyjątkowo ciekawy, ponieważ w teorii pozwala śledzić całą aktywność użytkownika, a nie tylko konkretny aspekt, jak w większości klasycznych przypadków.

[URL='https://gallery.dpcdn.pl/imgd/News/83271/g_-_-x-_-_-_x179e8a0f-134d-4b26-ace4-165e0be2f936.png']Zużycie energii po uruchomieniu aparatu i w trakcie wykonywania zdjęć, źródło:
publikacja z badaniami.[/URL]
Warto dodać, że mikrokontroler przesyłający (w jakiś sposób) zbierane dane, sam w sobie nie rozwiązuje sprawy do końca. Do działania niezbędne jest bowiem zastosowanie także algorytmu, który na bieżąco uczyć się będzie jak interpretować zmiany parametrów akumulatora dla konkretnego urządzenia. To natomiast teoretycznie może być realizowane wyłącznie poprzez zmuszenie ofiary do odwiedzenia spreparowanej strony w przeglądarce.

Jak wspomniano na wstępie, badań nie należy na ten moment traktować jako realnego zagrożenia. Autorzy podkreślają, że przedstawiają jedynie zarys pomysłu, jak można by podobne ataki wykonywać w przyszłości. Choć opisali konkretne przypadki i przedstawili ich skuteczność na przykładzie trzech modeli smartfonów, ich celem jest przede wszystkim zachęcenie innych do dalszych badań i eksperymentów w tym zakresie.
 

tolep

five miles out
8 579
15 476
konieczne jest wpierw fizyczne zmodyfikowanie akumulatora (trzeba go doposażyć we wspomniany mikrokontroler
Pod uwagę brana była możliwość przesyłania informacji za pomocą Bluetooth czy Wi-Fi, ale to wymagałoby zastosowania dodatkowych nadajników
Warto dodać, że mikrokontroler przesyłający (w jakiś sposób) zbierane dane, sam w sobie nie rozwiązuje sprawy do końca. Do działania niezbędne jest bowiem zastosowanie także algorytmu, który na bieżąco uczyć się będzie jak interpretować zmiany parametrów


JA PIERDOLĘ. @FatBantha czy Tobie sufit się na łeb nie zwalił? XD
 

tolep

five miles out
8 579
15 476

No, mając fizyczny dostęp do telefonu i możliwość dłubania w nim śrubokrętem, to można go nawet na drona przerobić. Tylo trzeba dokręcić śmigła. Przy czym drony jako proof of concept istnieją, zaś analiza wpisywanego tekstu na podstawie zużycia prądu zależnego od miejsca dotknięcia klawiatury ekranowej (!!!) nie.
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 790
OK, mogłem wrzucić to do "Zapodaj coś ciekawego", a nie tu i odbiór byłby inny. Tak czy owak, pomysł mi się podoba.
 

kr2y510

konfederata targowicki
12 770
24 727
analiza wpisywanego tekstu na podstawie zużycia prądu zależnego od miejsca dotknięcia klawiatury ekranowej (!!!) nie
Zastanów się.
Przecież tempo wpisywania znaków na klawiaturze ekranowej zależy od wpisywanych znaków i słów. Poza tym znaki diakrytyczne zostawiają inny "odcisk palca" na zużyciu baterii niż znaki normalne.
W przypadku długiego tekstu w języku polskim entropia dla jednego znaku wynosi 0.8 bita. Dla krótszych tekstów jest gorzej (więcej). Ale nadal jest możliwość hakowania.

Błędy w dekodowaniu tekstów wpisywanych na klawiaturze ekranowej mogą dotyczyć wartości numerycznych, haseł i adresów e-mail, bo tych nie ma w słowniku.
 

tolep

five miles out
8 579
15 476
Nie ma zasmarkanej mozliwości, by stuknięcia w rózne miejsca ekranu zostawiały rózne "slady" (cokolwiek to znaczy) na baterii. Co do znaków diakrytycznych, to tak samo "pisze się" znak diakrytyczny jak i na przykład cyfrę lub znak przestankowy. nie ma sposobu wy wykryc co jest co. jesli dodac do tego bardzo częste na telefonie literówki oraz korzystanie z autokorekty i automatycznego uzupełniania słów, do tego emotek oraz skrótów typu "btw" a także nie wiadomo jakiego układu i rozmiaru klawiszy pacjent używa...

NIE _ MA _ MOZLIWOŚCI. Jeśli już masz fizyczny dostęp do telefomu, to byłoby wiele znacznie lepszych sposobów na zainstalowanie mu "podsłuchu" niż miernik prądu na kabelkach baterii. Sposóbów znacznie lepszych dlatego że jest szansa że by zadziałały.
 
Do góry Bottom