Permanentna inwigilacja w praktyce

OP
OP
MaxStirner

MaxStirner

Well-Known Member
2 729
4 693
Zawsze myślałem, że aby namierzyć komórke za granicą to jedna służba musi odpytać inną w docelowym kraju. Okazuje się, że nie tylko nie muszą robić tego służby, zlokalizować dowolny numer może dowolny cywil - wystarczy troche kasy..
Dziennikarze Washington Post opisali w szczegółach trzymany w tajemnicy projekt o nazwieSkyLock, dzięki któremu można namierzyć całkiem dokładną lokalizację dowolnego telefonu komórkowego, gdziekolwiek na świecie by się on nie znajdował. Technika pośrednio wykorzystuje dostęp do baz danych operatorów GSM, ale bez ich wiedzy. Co więcej skorzystać ze SkyLocka może każdy — wystarczy wpisanie numeru telefonu na stronie internetowej, do której dostęp sprzedaje izraelsko-amerykańska firma Verint (ale oprócz niej, jeszcze kilka innych firm oferuje podobne usługi).

http://niebezpiecznik.pl/post/jak-namierzyc-lokalizacje-dowolnego-telefonu-komorkowego/
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 736
Ostro...

Korzystasz z VPN? Według BBC jesteś potencjalnym piratem

09.09.2014 21:36
Niestety wiele firm stara się utrudnić życie internautom poprzez nakładanie ograniczeń na Internet. Do tego grona dołącza właśnie jeden z największych nadawców radiowo-telewizyjnych, BBC. Według brytyjskiej instytucji, dostawy Internetu powinni monitorować aktywność użytkowników w sieci w celu wychwycenia podejrzanych zachowań, które mogłoby naruszać prawa autorskie.

Wyłapywani mieliby być nie tylko ci, którzy popełnili przestępstwo, ale także osoby, które zachowywałyby się podejrzenie. BBC twierdzi, że przykładem może być korzystanie z VPN, który przez użytkowników może być wykorzystywany do ochrony przed monitorowaniem ruchu sieciowego. Nadawca jest zdania, że osoby chcące zwiększyć swoją prywatność, mogą być potencjalnymi piratami. Dostawcy Internetu mieliby informować użytkownika, że jego działania w sieci są nieodpowiednie, a dodatkowo powinni wytłumaczyć czym są prawa autorskie i pokazać dostęp do tych samych treści, ale w legalny sposób. Jeśli początkowe ostrzeżenia by nie pomogły, wówczas użytkownik miałby ponieść poważniejsze konsekwencje, nawet z opcją odcięcia dostępu do Sieci. BBC jest przeciwne stawieniu zarzutów każdemu – ważne miałoby być wyeliminowanie fałszywych alarmów.

Brytyjska firma jest też za blokowaniem dostępu do wybranych stron. Nowe ograniczenia mają znacząco zmniejszyć piractwo, co miałoby się przełożyć na większe zainteresowanie legalnymi treściami. Dodatkowo nie dochodziłoby do sytuacji, w której dany serial lub film trafia do Sieci jeszcze przed jego premierą w kinie czy telewizji.

W przypadku proponowanych ograniczeń pojawia się kwestia kosztów. BBC twierdzi, że powinno to być ustalane przez dostawców Internetu i posiadaczy praw autorskich, a więc brytyjski nadawca nie chciałby płacić za wszystko, co robią różne osoby, aby chronić swoje prawa autorskie.

Niezła paranoja...
 

kr2y510

konfederata targowicki
12 770
24 700
Widać, że nagonka na internautów w UK trwa w najlepsze. Jeszcze 14 lat temu, prawa autorskie można było ścigać wyłącznie z powództwa cywilnego. A teraz atakują VPN-y, bo są bezsilni. Jak ktoś używa VoIP przez VPN, to jest praktycznie nie do namierzenia w prosty sposób, czyli bez odpytywania dostawcy VPN lub firmy hostującej jego infrastrukturę.
Mnie jednak zastanawia coś innego. Dlaczego do tej nagonki włączyło się BBC? Czyżby naciski z GCHQ?
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 736
Najwyższa pora przeprosić się z linuksami. Stallman-paranoik zaczyna mieć rację...

Windows 10 szpieguje użytkowników, zachowuje się jak keylogger

04.10.2014 17:17
Wydanie wersji testowej nowego systemu Microsoftu wzbudziło ogromne zainteresowanie. Choć system nie wprowadza jak na razie rewolucyjnych zmian, sporo zapewne zobaczymy w ciągu najbliższych miesięcy. O ile będziemy w stanie zaakceptować „szpiegowanie”… Jak się okazuje, zapisy licencyjne Windows 10 Technical Preview dają firmie Microsoft bardzo duże uprawnienia do danych użytkownika. Po co to wszystko? Oczywiście w ramach testów systemu, ale tutaj naprawdę trudno doszukiwać się innych powodów, tym bardziej, że wszystko jest podane na tacy.

Cały problem i raban jaki wybuchł w Sieci wywołało dokładne zapoznanie się z polityką prywatności, oraz zasadami korzystania z wersji testowej. Pierwsze „zagrożenia” możemy zobaczyć już na etapie instalatora, gdzie przy wyborze dokładnej konfiguracji natkniemy się na domyślnie zaznaczone opcje wysyłania danych statystycznych. Według zapisów licencyjnych Microsoft może zbierać informacje o tym czym się interesujemy, oraz jakiego adresu email używamy. To jednak pikuś, bo przecież firma może poznać historię przeglądanych przez nas witryn internetowych, podłączanych do komputera urządzeniach, frazach wpisywanych do wyszukiwarki, czy nawet rozmowach telefonicznych i SMSach, o ile wykorzystujemy do nich komputer.

Firma jest utożsamiana ze złem w najczystszej postaci za sprawą zapisów dotyczących analizowania plików. Według nich, Microsoft może zbierać informacje o każdym otwartym przez nas pliku, dowiedzieć się jakim programem ją otworzyliśmy, oraz jaki czas zajęła ta operacja. Równie złe ma być rejestrowanie znaków wpisywanych przez użytkowników, realizowane z myślą o polepszeniu funkcji automatycznego uzupełniania treści (najprawdopodobniej w ramach budowy odpowiednich słowników). Działanie to jest przyrównywane do keyloggerów i w zasadzie takim właśnie jest. Pamiętajmy również o tym, że każdy system domyślnie bierze udział w programie poprawy jakości, nawet wersje stabilne. Opcję tę możemy znaleźć np. w centrum akcji systemu Windows. Poprzez jej odznaczenie wyłączymy wysyłanie danych o naszym sprzęcie i oprogramowaniu.

Zanim zaczniemy rzucać w firmę zarówno warzywami jak i najróżniejszymi wyzwiskami, powinniśmy zastanowić się, z czego wynika takie działanie i czy jest ono robione bez wiedzy użytkownika. Na drugie z tych pytań odpowiedź już znamy: decydując się na korzystanie z Technical Preview powinniśmy zapoznać się z licencją, a także ją zaakceptować. Jeżeli te zasady nam nie odpowiadają, nie powinniśmy w ogóle korzystać z tego systemu. Oczywiście kwestia tego, że mało kto czyta licencje, a jak widać takie zapisy wychodzą dopiero po czasie dzięki dociekliwym, jest już zupełnie inną sprawą. Niewiedza nie jest tutaj żadnym wytłumaczeniem, podobnie jak w sytuacjach, gdy dopuszczamy się łamania prawa. Korporacja wyraźnie uprzedza nas, co takiego chce robić, a więc nie możemy mieć do niej pretensji za to, że na te warunki się zgodziliśmy.

Jeżeli zaś chodzi o sam powód zbierania danych, do jest on prozaiczny. Jest to wersja testowa, nic więc dziwnego, że Microsoft zbiera ogromne ilości informacji o tym, co i jak działa na tym systemie. Osoby, które zdecydowały się skorzystać z Technical Preview są nie tylko użytkownikami, którzy chcą sprawdzić nowy system, ale zarazem testerami, nawet bez wiedzy o tym (ale to jak już wspomniano, wynika z ich własnego lenistwa). Wiadomo, że po zakończeniu okresu testowego, wszystkie dane zbierane w ramach usługi Insider zostaną skasowane. Do tego czasu mogą być zbierane, a także wykorzystywane w celu ulepszania systemu, oraz wprowadzania łatek poprawiających problemy. Przypomnijmy, że wiele danych jest zbieranych przez najróżniejsze aplikacje, nie tylko z Microsoftu. Jeżeli ktoś mimo wszystko tego nie akceptuje, powinien nie korzystać z tych rozwiązań.

A to dopiero wersja testowa. Ciekawe jak donosić będą alpha i beta - Release Candidate będzie już pewnie dzwonić na policję, do NSA i Twoją lokalną parafię...
 

kr2y510

konfederata targowicki
12 770
24 700
Jeśli Cię nie ma w sieciach społecznościowych, nadal masz problem z prywatnością. Bo zawsze jacyś Twoi znajomi mają profile w sieciach społecznościowych...
Wired ⥤ Not on a Social Network? You’ve Still Got a Privacy Problem

Słyszałeś o profilach-cieniach (shadow profiles)?

The problem Garcia identifies lies in something called “shadow profiles,” and as a consequence, we all could be intimately profiled by the Facebooks and Googles and LinkedIns of the world—whether we agree to it or not.
Garcia says this kind of statistical analysis—essentially using machine learning to study the known tastes and relationships of one person’s contacts, and making a guess about who they are likely to be—could be used to build disturbingly detailed profiles of people who do not even use the social network. Although the Friendster data dates to the last decade, Garcia believes that Facebook could make the same type of predictions with its data—and probably do this better because it has so many more users than Friendster ever did.​

We learned about shadow profiles last year when security researchers at a company called Packetstorm discovered Facebook was maintaining its own files on users’ contacts. For example, if Facebook found two users were connected to a non-member—say, bob@wired.com—it would pool other information—different phone numbers, for example—into one master dossier.​

A Facebook spokesman says the company “doesn’t have shadow accounts or profiles – hidden or otherwise – for people who haven’t signed up for our service,” and a 2011 audit by Ireland’s Data Protection Commissioner confirmed this. But the company does store information on non-users when Facebook members import their contact lists.​

No a poza tym zawsze pozostaje im analiza statystyczna......
 

Caleb

The Chosen
511
271
Jedynym sposobem jest zerwanie wszystkich kontaktów IRL i utrzymywanie ich przez Internet przypo mocy swojej cyfrowej tożsamości z innymi cyfrowymi tożsamościami. Ale jak wtedy wyskoczyć na piwo?
 

workingclass

Well-Known Member
2 131
4 151

kr2y510

konfederata targowicki
12 770
24 700

Szynka

Złota szynka wolnego rynku.
1 209
2 052
O kurde, niezłe jaja :eek:o_O Działa! Gdyby jeszcze ludzie chcieli szyfrować rozmowy wewnątrz fejsa, to byłoby cudownie.
 

inho

Well-Known Member
1 635
4 511
Niebo zamilkło, piekło zamarzło, a niektórym jaja ze zdziwienia posiwiały. Oto Facebook postanowił, że będzie dostępny przez sieć Tor, jako ukryta usługa w domenie .onion. Nawet sfuzzowali sobie ładny adres, bo Facebook nie może być dostępny pod jakimś losowym, jak pierwszy lepszy ukryty chan.
Facebook jest dostępny pod: https://facebookcorewwwi.onion
Więcej:
Protect the Graph » Making Connections to Facebook more Secure
Brak mi technicznej wiedzy więc może rozwiejesz (lub ktokolwiek) moje wątpliwości: To jest dobra, czy zła wiadomość? Co to daje użytkownikom? Czy główną zaletą tora nie jest anonimizacja ruchu – jak to się ma do serwisu, którego cała funkcjonalność oparta jest o imienne konta? Czy nie jest zagrożeniem, że facebook będzie miał imienną listę osób korzystających z tora, szczególnie w świetle specyficznych relacji służb w USA ze spółkami technologicznymi, ?

Wydaje mi się, że główną zaletą będzie to, że tor może się spopularyzować i rozpowszechnić i dzięki dużej skali będzie można znowu liczyć na anonimowość (gdyby znaczna część społeczeństwa używała, to taka lista zawierająca np. 50% ludzi jest bezużyteczna dla służb) – czy tak?

Pytam całkowicie serio i poważnie, będę wdzięczny za wyjaśnienia.
 

kr2y510

konfederata targowicki
12 770
24 700
@inho
To bardzo dobra wiadomość.
➪ Po pierwsze, pokazuje wszystkim wrogom anonimowości i prywatności, że Tor nie jest narzędziem wyłącznie dla bandytów i pedofilów. To ważny argument tym bardziej, że pada z samej wierchuszki internetowego biznesu. To może być nawet zwiastunem punktu zwrotnego, w walce z permanentną inwigilacją.
➪ Po drugie. Daje możliwość anonimowego skorzystania z Facebooka. Oczywiście jest to anonimowość wobec władz danego państwa, a nie Facebooka. Facebook może taką osobę namierzyć pośrednio, po znajomych i po aktywności.
➪ Po trzecie. Ułatwia w wielu przypadkach obejście cenzury.

A co do zagrożeń, o których wspomniałeś.
Ujawnią się ci, co korzystają z Tor, a nie chcą by to wyszło na jaw. Ale ujawnią się jedynie głupcy (IMO: dobrze).
Na pewno połączenia przez Tor będą bardziej monitorowane, więc głupcy wyjebkowicze wpadną (IMO: dobrze).
 
Ostatnia edycja:

Mad.lock

barbarzyńsko-pogański stratego-decentralizm
5 148
5 106
A co daje użytkownikowi to, że jest to ukryta usługa? Myślałem, że w takich usługach chodziło o ukrycie tego kto hostuje serwis. Jaka jest różnica między korzystaniem z fb na onion a ze zwykłego przez Tor?
 

kr2y510

konfederata targowicki
12 770
24 700
A co daje użytkownikowi to, że jest to ukryta usługa? Myślałem, że w takich usługach chodziło o ukrycie tego kto hostuje serwis. Jaka jest różnica między korzystaniem z fb na onion a ze zwykłego przez Tor?
Nie zawsze. Facebook mógł dać możliwość łączenia się przez zwykłe węzły wyjściowe sieci Tor tylko, że obciążałby wyłącznie pasmo wyjściowych węzłów. Fb generuje spory ruch. Dzięki łączeniu przez .onion obciąża przede wszystkim węzły wyjściowe, które nie mają wyjścia do clearnetu, a nie mają z powodu strachu przed konsekwencjami prawnymi (sprawa mieszkańca Wiednia). Do tego takie rozwiązanie uniemożliwia ataki man-in-the-middle, de-anonimizację przez korelację czasową i de-anonimizację przez analizę pakietów TCP/IP, na połączeniu pomiędzy węzłem wyjściowym a Fb.
 

zygfryd

Active Member
241
48
Ważna jest wskazówka dla innych portali ze zabezpieczanie się przed atakami nie musi oznaczać blokowania tora.
Teraz jest tak, że bardzo często strony dla bezpieczeństwa używają cloudflare przez co przy wejściu dostaje się makabrycznie ciężki obrazek do przepisania. (np zaufanatrzeciastrona.pl i niebezpiecznik.pl)
Ujawnią się ci, co korzystają z Tor, a nie chcą by to wyszło na jaw. Ale ujawnią się jedynie głupcy (IMO: dobrze).
@kr2y510 Co jest złego w ujawnieniu facebookowi, że ja (tu prawdziwe imię i nazwisko) korzystam z facebooka przez tora ?
Są tacy którzy wykorzystują tora do przeglądania newsów i wszystkiego co nie związane bezpośrednio z pracą, aby nie pozostawiać historii przeglądania na routerach pracodawcy.
To będzie pewnie jeden z popularniejszych powodów użycia na zachodzie: omijanie blokad w korporacjach.
Każdy kto używa facebooka powinien to robić przez tora. Facebook nie musi przecież wiedzieć, gdzie aktualnie jesteś. Im więcej ludzi będzie to robić tym lepiej (większa różnorodność).
 

kr2y510

konfederata targowicki
12 770
24 700
@zygfryd Nie ma nic złego. Ja tylko wskazałem na jeden fakt, że zaraz znajdą się idioci którzy będą myśleć, że przez Tor są bezkarni i mogą "hakować", po czym wpadną przez własną głupotę. Co mnie oczywiście ucieszy.
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 736
OK, to może być całkiem ciekawa rywalizacja...

"Facebook, Twitter - centra dowodzenia dżihadystów". Wśród firm niepokój przez apel o zmiany w prawie
osi, PAP
04.11.2014 , aktualizacja: 04.11.2014 13:40
"Internet stał się centrum kontroli i dowodzenia dżihadystów" - napisał nowy szef brytyjskiego wywiadu elektronicznego GCHQ Robert Hannigan w "Financial Times". Dodał, że terroryści korzystają z Facebooka, Twittera czy WhatsApp, ale by z tym walczyć, potrzebna jest pomoc największych firm.

"Niezależnie od tego, jak bardzo tym firmom może się to nie podobać, ich sieci stały się centrum dowodzenia i kontroli wybieranym przez terrorystów i przestępców" - ocenił Hannigan, który pod koniec października objął kierownictwo GCHQ.

Jak pisze "FT", ostatnio radykalni islamiści zamieszczają w internecie coraz więcej materiałów o treści ekstremistycznej, a metody szyfrowania i ukrywania ważnych komunikatów stają się bardziej zaawansowane. Sprawia to, że zachodnie agencje wywiadowcze mają trudności z monitorowaniem tych treści.

Amerykańskie firmy nie chcą współpracować

Bojownicy IS to sprawni użytkownicy kilkunastu platform społecznościowych - od tych najbardziej znanych, jak Twitter czy YouTube, po bardziej wyspecjalizowane, jak polski JustPaste.it czy VK, czyli rosyjski odpowiednik Facebooka. Wiele modnych komunikatorów internetowych, takich jak darmowa aplikacja dla smartfonów WhatsApp, stało się "integralną częścią struktury dowodzenia IS" - pisze "FT". Jak tłumaczy, anonimowi dowódcy wojskowi używają WhatsAppa oraz kilku innych aplikacji do przekazywania instrukcji swoim bojownikom w terenie.

Według przedstawicieli sił bezpieczeństwa wielu gigantów internetowych nadal udostępnia informacje amerykańskim służbom wywiadowczym, głównie Agencji Bezpieczeństwa Narodowego (NSA). Jednak zbieranie danych przez GCHQ stało się "o wiele trudniejsze" w ostatnich 18 miesiącach, gdyż amerykańskie firmy technologiczne są mniej chętne do współpracy z zagranicznymi agencjami wywiadowczymi - twierdzą przedstawicieli brytyjskich władz. Trzech z nich powiedziało "FT", że po ujawnieniu przez Edwarda Snowdena masowej inwigilacji, firmy takie jak Google czy Facebook ograniczyły zdolności brytyjskiego wywiadu do wykorzystywania cennych elektronicznych danych.

Najbardziej tajemnicza z agencji

Według "FT" w ostatnim roku znacznie zmieniło się stanowisko brytyjskiego rządu - jeszcze sześć miesięcy temu politycy wykluczali nowe przepisy, które zmuszałyby firmy internetowe do udostępniania GCHQ danych, podczas gdy obecnie wielu deputowanych to rozważa.

"Publiczna krytyka ze strony Hannigana będzie postrzegana jako odzwierciedlenie obaw rządu" - pisze "FT". Podkreśla, że GCHQ była od dawna uznawana za najbardziej tajemniczą z trzech brytyjskich agencji wywiadowczych. Jak przypomina dziennik, pierwszym szefem GCHQ, który wypowiadał się publicznie, był poprzednik Hannigana, Iain Lobban. Po aferze Snowdena zeznawał on przed parlamentem.

Apel Hannigana o stworzenie lepszych sposobów przekazywania informacji organom bezpieczeństwa wywołał zaniepokojenie firm internetowych. Obecnie organy te muszą zdobyć nakaz sądowy, jeśli chcą, by firma dała im dostęp do danych użytkowników. Jeden wysoki rangą przedstawiciel amerykańskiej firmy powiedział, że jakiekolwiek zmiany mające na celu obejście obecnych procedur mogłyby być niebezpieczne. - Co byśmy mieli zrobić, jeśli przekazania informacji domagałyby się też saudyjskie czy rosyjskie władze? - zastanawiał się.

Brytyjski dziennik przypomina, że Google, Facebook, Yahoo i Microsoft konsekwentnie zaprzeczały, jakoby dawały służbom wywiadowczym dostęp do swoich systemów. Z ujawnionych przez Snowdena dokumentów wynikało, że służby miały dostęp do wewnętrznych sieci największych amerykańskich firm technologicznych.
Facebook chodzi na Torze, bo ISIS tak chciało? :)
 

kr2y510

konfederata targowicki
12 770
24 700
Bojownicy IS to sprawni użytkownicy kilkunastu platform społecznościowych - od tych najbardziej znanych, jak Twitter czy YouTube, po bardziej wyspecjalizowane, jak polski JustPaste.it czy VK, czyli rosyjski odpowiednik Facebooka. Wiele modnych komunikatorów internetowych, takich jak darmowa aplikacja dla smartfonów WhatsApp, stało się "integralną częścią struktury dowodzenia IS" - pisze "FT". Jak tłumaczy, anonimowi dowódcy wojskowi używają WhatsAppa oraz kilku innych aplikacji do przekazywania instrukcji swoim bojownikom w terenie.
Należy rozgraniczyć dwie różne rzeczy. Komunikację pomiędzy dowódcami i bojownikami, od propagandy i werbunku. Do tych drugich najlepsze są portale społecznościowe i korzystanie z nich jest rzeczą optymalną. Natomiast co do komunikacji to śmiech na sali. Co to za gówno ten WhatsApp? Tu jest porównanie komunikatorów (nie wszystkich ale jest wymieniony WhatsApp):
Pro Publica » The Best Secure Messaging Tools
I co? To jedna z najsłabszych appek do komunikacji. Zero prywatności, zero anonimowości. Zachodnie służby czytają ich jak chcą. Mało tego mogą nawet podszywać się pod dowolnego rozmówcę! Gdyby ci z IS zatrudnili mnie, do stworzenia bezpiecznej komunikacji, to razwiedki miałyby poważny dupoból. ;) Ale właśnie tak miało być, przecież IS to twór CIA. Mocodawcy dali kasę, broń, przeszkolili, wiec muszą sprawdzać jak sprawuje się inwestycja. Pańskie oko musi konia tuczyć.

Facebook chodzi na Torze, bo ISIS tak chciało? :)
To czy Fb jest przez Tor czy nie, to nie ma wpływu, na zbieranie danych z komunikacji ISIS.

Wracając do komunikatu Roberta Hannigana, to ja traktuję jego wypowiedź jako sygnał, że trzeba zwiększyć zakres kontroli nad internetem i wprowadzić kolejne obostrzenia prawa.
 
Ostatnia edycja:
Do góry Bottom