1. Forum Libertarian ma swój regulamin.

Permanentna inwigilacja w praktyce

Temat na forum 'Wiadomości' rozpoczęty przez MaxStirner, 28 Kwiecień 2014.

  1. xawas

    xawas Guest

    Ja mam darmową skrzynkę mailową na poczta pl i nie mam spamu i śmieciowych maili. Nigdy skrzynka nie zamieniła się w śmietnik.
     
  2. kr2y510

    kr2y510 konfederata targowicki

    Posty:
    11 838
    Polubienia:
    19 486
    Ale ja utrzymuję skrzynki pocztowe moich zmarłych rodziców, gdzie przychodzi spam, a muszę je utrzymywać by starsze osoby z rodziny i znajomi rodziny, mogli się skontaktować ze mną. Tam na jednej mam od groma spamu.
     
  3. pawel-l

    pawel-l Ⓐ hultaj

    Posty:
    1 802
    Polubienia:
    6 296
    Pisanie pamiętników straciło sens. Wystarczy ściągnąć dane, które gromadzą Fb i Google - każdy klik.
    Fajny zestaw 30 twitów na ten temat.

    7. Google offers an option to download all of the data it stores about you, I've requested to download it and the file is 5.5GB BIG, which is roughly 3 MILLION Word documents https://www.google.com/takeout

     
    snajper, tolep, wah oraz 2 uzytkowników lubi to.
  4. kr2y510

    kr2y510 konfederata targowicki

    Posty:
    11 838
    Polubienia:
    19 486
    Goniec24 -> Wielki brat to chińska rzeczywistość

    Chińska policja poinformowała że przy pomocy technologii rozpoznawania twarzy zdołała zlokalizować i aresztować poszukiwanego mężczyznę w tłumie 60 000 osób, które uczestniczyły w koncercie rockowym.
    Podejrzany zidentyfikowany jedynie jako Pan AO uczestniczył wraz z żoną w koncercie rockowym w mieście Nanczang. Trzydziestojednolatek był poszukiwany w związku z przestępstwami gospodarczymi i doznał szoku w momencie zatrzymania.
    Chiny posiadają olbrzymią sieć kamer przemysłowych monitorujących przestrzeń publiczną. Pan Ao został zidentyfikowany przez kamerę przy wejściu na stadion a następnie wyłowiony z tłumu kiedy siedział na koncercie - poinformowała chińska agencja państwowa Xinhua. Nie jest to pierwszy raz kiedy Chiny uzyskały spektakularny sukces przy zastosowaniu techniki rozpoznawania twarzy; tego rodzaju zdolności pozwalają władzom na praktycznie całkowite monitorowanie każdego obywatela, a obywatelom uniemożliwiają oszukiwanie czy też unikanie władzy. Obecnie zainstalowane jest 170 mln kamer, a kolejne 400 mln wejdzie do użytku w ciągu najbliższych 3 lat. Wiele z nich stosuje sztuczną inteligencję w tym między innymi technologię identyfikowania ludzi po rysach twarzy.
    A system chiński wygląda imponująco. Chińczycy są z niego dumni. Straszne.


     
  5. rawpra

    rawpra Well-Known Member

    Posty:
    2 748
    Polubienia:
    4 698
    w Yunnan też tak jest?
     
  6. kowaI

    kowaI Well-Known Member

    Posty:
    412
    Polubienia:
    469
    Czyli w tych maskach chadza szuria antyinwigilacyjna..

    to ma sens
     
  7. kr2y510

    kr2y510 konfederata targowicki

    Posty:
    11 838
    Polubienia:
    19 486
    Teraz coś z rodzimego podwórka. Nadgorliwość operatorów mobilnych w Polsce jest co najmniej zastanawiająca. Operatorzy z własnej inicjatywy lokalizują użytkowników wielu kart SIM, po czym wzywają ich do przerejestrowana rzeczonych kart.

    Partnerstwo publiczno-prywatne na rzecz inwigilacji? Ciąg dalszy sprawy prepaidów

    24.04.2018
    Artykuł
    [​IMG]
    Dążenie władz państwowych do uzyskania jak najszerszej kontroli nad obywatelami jest zjawiskiem starym jak świat. Okazuje się jednak, że prywatne firmy coraz bardziej ochoczo wychodzą naprzeciw inwigilacyjnym zakusom państwa. Na własnej skórze przekonał się o tym ostatnio nasz informator.

    Okazji do obserwowania sojuszu władz i biznesu na polu nadzoru dostarczyła wprowadzona ustawą antyterrorystyczną obowiązkowa rejestracja kart prepaid. Przypomnijmy: od 1 lutego 2017 r. wszystkie karty SIM muszą być zarejestrowane, także karty przedpłacone. Te, których nie zarejestrowano, wygasły. O obowiązkowej rejestracji prepaidów pisaliśmy regularnie na etapie prac legislacyjnych nad ustawą, podjęliśmy także próbę oceny skuteczności tej regulacji z perspektywy półrocznego obowiązywania. Nasz miniraport doprowadził nas do konstatacji, że… trudno o jednoznaczne wnioski.

    Kiedy wydawało się, że kurz opadł, a my przyzwyczailiśmy się do tej kolejnej już ingerencji w naszą wolność, okazało się, że operatorzy podchodzą do walki z terroryzmem z jeszcze większym entuzjazmem niż same władze państwowe. Nasz czytelnik, który udostępnił innym osobom zarejestrowane na siebie karty SIM, dostał od swojego operatora wezwanie do ich przerejestrowania. Wobec odmowy z jego strony przedsiębiorstwo zablokowało należące do niego numery.

    Operator swoje działanie uzasadniał obowiązywaniem ustawy antyterrorystycznej. Sama ustawa milczy jednak o ograniczeniach dotyczących liczby czy sposobu korzystania z zarejestrowanych kart SIM. Oznacza to, że przedsiębiorstwo samo postanowiło wejść w buty władz publicznych i zadbać o nasze bezpieczeństwo tam, gdzie ustawodawca pozostawił jeszcze szczątki swobody. By chronić nas przed terrorystami, operator (do czego przyznał się jego pracownik w rozmowie z naszym informatorem) automatycznie analizuje lokalizację kart SIM należących do tego samego użytkownika i na tej podstawie wzywa do ich przerejestrowania.

    Musimy przyznać: działania operatorów jakoś nie sprawiają, że czujemy się bezpieczniej. Oczywiście, mają oni prawo do wprowadzenia wewnętrznych regulacji dotyczących zasad świadczenia przez siebie usług, nie mają jednak prawa do powoływania się przy tym na domniemane motywy ustawodawcy, których ten w akcie prawnym nie ujawnił. To kolejny kamyczek do ogródka „przedsiębiorcy komunikacyjni wiedzą o nas (za) dużo”. Operatorzy, analizując korzystanie z kart SIM w oparciu o dane lokalizacyjne, czynią praktykę rejestracji kart prepaid jeszcze gorszą, niż wynika to z i tak już złego prawa.

    Weronika Adamska​
     
  8. ernestbugaj

    ernestbugaj kresiarz umysłów

    Posty:
    785
    Polubienia:
    2 308
    Ciekawe ile zamachów terrorystycznych udało się udaremnić dzięki wprowadzeniu rejestracji kart SIM. :) Niech się ministrowie pochwalą jak świetnie ta ustawa działa.
     
  9. Jaranek

    Jaranek Made in heaven - inspired in Hell

    Posty:
    2 249
    Polubienia:
    7 569
    Żaden problem. Błaszczak stanie przed kamerą i ogłosi, że udaremniono wiele zamachów. Jak na sali znajdzie się jakiś dociekliwy pismak dopytujący ile konkretnie, to Błaszczak powie, że 15 albo 274 albo 150 000 :)
     
    snajper, wah, tolep oraz 1 użytkownik lubi to.
  10. Hanki

    Hanki Secessionist

    Posty:
    1 219
    Polubienia:
    3 312
    Można napisać interpelację i puścić przez któregoś z wolnościowych posłów.
    Kulesza miał to zrobić, ale chyba ostatecznie takiego zapytania nie wysłał. Niemniej przypomnę mu się z tym.
     
    Doman i ernestbugaj lubią to.
  11. NoahWatson

    NoahWatson The Internet is serious business.

    Posty:
    896
    Polubienia:
    1 895
    Chińskie fabryki monitorują emocje robotników czujnikami fal mózgowych
     
    sabat, wah, Doman oraz 5 uzytkowników lubi to.
  12. NoahWatson

    NoahWatson The Internet is serious business.

    Posty:
    896
    Polubienia:
    1 895
    A trip to the ER with your phone may mean injury lawyer ads for weeks

    @Ciek , czy jeździłeś kiedyś za ambulansami zabierającymi poszkodowanych z wypadku licząc na zdobycie klienta?
    Aż sobie wyobraźiłem wygrywa, która zapierdala 200km/h na czerwonym świetle przez wielkie skrzyżowania za karetką z zimnym łokciem w kabriolecie nagłaśniając swoją ofertę pomocy przez megafon przy zdobyciu odszkodowania.
     
    snajper, wah, inho oraz 3 uzytkowników lubi to.
  13. FatBantha

    FatBantha sprzedawca niszowych etosów Członek Załogi

    Posty:
    7 024
    Polubienia:
    17 873
    Analiza użycia baterii w smartfonie wystarczy, by wiedzieć, co piszesz i widzisz na ekranie
    26.06.2018 15:58
    Oskar Ziomek
    W Internecie wciąż nie brakuje nowych, a zarazem coraz ciekawszych metod uzyskiwania dostępu do prywatnych danych w smartfonach czy komputerach. Po informacjach sprzed kilku miesięcy ostrzegających o hipotetycznej możliwości kradzieży danych przez gniazdko elektryczne, teraz przychodzi czas na kolejne badania, z których wynika, że wiele informacji o sposobie korzystania ze smartfonów można odczytać z analizy użycia ich akumulatorów.

    Jak nietrudno sobie wyobrazić, badania stanowią na tę chwilę jedynie formę ostrzeżenia i ciekawostki, jednak zwracają uwagę na zagrożenie, które z czasem może stać się realne. Okazuje się bowiem, że filtrując właściwie dane, jakie da się pozyskać z wykresów użycia energii akumulatorów i spreparowanych mikrokontrolerów, można docelowo wiele się dowiedzieć. A mowa jest między innymi o treściach wyświetlanych na ekranie smartfona czy literach wpisywanych na dotykowej klawiaturze.

    Naturalnie, aby taką metodę uzyskiwania danych zastosować, konieczne jest wpierw fizyczne zmodyfikowanie akumulatora (trzeba go doposażyć we wspomniany mikrokontroler, którzy zajmie się analizowaniem parametrów) oraz rozwiązać problem przesyłu tych informacji dalej. Autorzy nie ukrywają bowiem, że przedstawione badania pełne są nierozwiązanych aspektów, w tym właśnie dalszej obróbki danych.

    Pod uwagę brana była możliwość przesyłania informacji za pomocą Bluetooth czy Wi-Fi, ale to wymagałoby zastosowania dodatkowych nadajników, które z łatwością można by wykryć. Alternatywne podejście zakłada natomiast manipulowanie napięciem dostarczanym przez akumulator, które później miałoby być ponownie dekodowane przez zainstalowaną w smartfonie aplikację, ale tutaj znów pojawia się problem łatwego wykrycia podstępu.

    [​IMG][​IMG]
    Uproszczony schemat opisujący atak, źródło: publikacja z badaniami.

    Z powodu tych i innych problemów badania mają stanowić jedynie inspirację do dalszych prac w tym zakresie. Badacze dodają jednak, że opisywany przez nich wektor ataku jest wyjątkowo ciekawy, ponieważ w teorii pozwala śledzić całą aktywność użytkownika, a nie tylko konkretny aspekt, jak w większości klasycznych przypadków.
    [​IMG][​IMG]
    Zużycie energii po uruchomieniu aparatu i w trakcie wykonywania zdjęć, źródło: publikacja z badaniami.
    Warto dodać, że mikrokontroler przesyłający (w jakiś sposób) zbierane dane, sam w sobie nie rozwiązuje sprawy do końca. Do działania niezbędne jest bowiem zastosowanie także algorytmu, który na bieżąco uczyć się będzie jak interpretować zmiany parametrów akumulatora dla konkretnego urządzenia. To natomiast teoretycznie może być realizowane wyłącznie poprzez zmuszenie ofiary do odwiedzenia spreparowanej strony w przeglądarce.

    Jak wspomniano na wstępie, badań nie należy na ten moment traktować jako realnego zagrożenia. Autorzy podkreślają, że przedstawiają jedynie zarys pomysłu, jak można by podobne ataki wykonywać w przyszłości. Choć opisali konkretne przypadki i przedstawili ich skuteczność na przykładzie trzech modeli smartfonów, ich celem jest przede wszystkim zachęcenie innych do dalszych badań i eksperymentów w tym zakresie.
     
  14. tolep

    tolep ChNiNK! ChP!

    Posty:
    7 545
    Polubienia:
    12 495

    JA PIERDOLĘ. @FatBantha czy Tobie sufit się na łeb nie zwalił? XD
     
  15. FatBantha

    FatBantha sprzedawca niszowych etosów Członek Załogi

    Posty:
    7 024
    Polubienia:
    17 873
    Ale się da!
     
  16. tolep

    tolep ChNiNK! ChP!

    Posty:
    7 545
    Polubienia:
    12 495
    No, mając fizyczny dostęp do telefonu i możliwość dłubania w nim śrubokrętem, to można go nawet na drona przerobić. Tylo trzeba dokręcić śmigła. Przy czym drony jako proof of concept istnieją, zaś analiza wpisywanego tekstu na podstawie zużycia prądu zależnego od miejsca dotknięcia klawiatury ekranowej (!!!) nie.
     
  17. FatBantha

    FatBantha sprzedawca niszowych etosów Członek Załogi

    Posty:
    7 024
    Polubienia:
    17 873
    OK, mogłem wrzucić to do "Zapodaj coś ciekawego", a nie tu i odbiór byłby inny. Tak czy owak, pomysł mi się podoba.
     
  18. kr2y510

    kr2y510 konfederata targowicki

    Posty:
    11 838
    Polubienia:
    19 486
    Zastanów się.
    Przecież tempo wpisywania znaków na klawiaturze ekranowej zależy od wpisywanych znaków i słów. Poza tym znaki diakrytyczne zostawiają inny "odcisk palca" na zużyciu baterii niż znaki normalne.
    W przypadku długiego tekstu w języku polskim entropia dla jednego znaku wynosi 0.8 bita. Dla krótszych tekstów jest gorzej (więcej). Ale nadal jest możliwość hakowania.

    Błędy w dekodowaniu tekstów wpisywanych na klawiaturze ekranowej mogą dotyczyć wartości numerycznych, haseł i adresów e-mail, bo tych nie ma w słowniku.
     
  19. tolep

    tolep ChNiNK! ChP!

    Posty:
    7 545
    Polubienia:
    12 495
    Nie ma zasmarkanej mozliwości, by stuknięcia w rózne miejsca ekranu zostawiały rózne "slady" (cokolwiek to znaczy) na baterii. Co do znaków diakrytycznych, to tak samo "pisze się" znak diakrytyczny jak i na przykład cyfrę lub znak przestankowy. nie ma sposobu wy wykryc co jest co. jesli dodac do tego bardzo częste na telefonie literówki oraz korzystanie z autokorekty i automatycznego uzupełniania słów, do tego emotek oraz skrótów typu "btw" a także nie wiadomo jakiego układu i rozmiaru klawiszy pacjent używa...

    NIE _ MA _ MOZLIWOŚCI. Jeśli już masz fizyczny dostęp do telefomu, to byłoby wiele znacznie lepszych sposobów na zainstalowanie mu "podsłuchu" niż miernik prądu na kabelkach baterii. Sposóbów znacznie lepszych dlatego że jest szansa że by zadziałały.
     
  20. Hanki

    Hanki Secessionist

    Posty:
    1 219
    Polubienia:
    3 312
    W ramach odtrutki:

     

Poleć forum

  1. Ta strona wykorzystuje ciasteczka (cookies) w celu: utrzymania sesji zalogowanego Użytkownika, gromadzenia informacji związanych z korzystaniem z serwisu, ułatwienia Użytkownikom korzystania z niego, dopasowania treści wyświetlanych Użytkownikowi oraz tworzenia statystyk oglądalności czy efektywności publikowanych reklam.Użytkownik ma możliwość skonfigurowania ustawień cookies za pomocą ustawień swojej przeglądarki internetowej. Użytkownik wyraża zgodę na używanie i wykorzystywanie cookies oraz ma możliwość wyłączenia cookies za pomocą ustawień swojej przeglądarki internetowej.