Permanentna inwigilacja w praktyce

inho

Well-Known Member
1 635
4 516
Google prezentuje nowe możliwości komponentów androida, m.in:
– dostęp google now do każdej aplikacji, natychmiastowe rozpoznawanie kontekstu tego, co widać na ekranie, treści maili, zdjęć, wiadomości z komunikatorów itp.
– rozpoznawanie osób na zdjęciach + automatyczne katalogowanie po osobach
– rozpoznawanie miejsc na zdjęciach + katalogowanie po miejscach (nie chodzi o dane gps, ale np. restauracje, muzea, stadiony itp.)
– przypominanie, gdzie zaparkowaliśmy samochód
– 'darmowy', dożywotni backup zdjęć i filmów

…i wiele, wiele więcej. Ten materiał jest dla mnie przerażający. Niedługo podobne ficzery zaimplementują w telewizory, samochody itp. i Orwell się chowa…

od 0:48:30
 
Ostatnia edycja:

kr2y510

konfederata targowicki
12 770
24 728
Ten materiał jest dla mnie przerażający.
Sama technologia nie jest przerażająca. Przerażające jest to, że małpy to łykną jak młody kurwiszon nasienie i jeszcze będą szczęśliwe.

Niedługo podobne ficzery zaimplementują w telewizory
Ostatnio dowiedziałem się, że smart tv z Firefox OS też szpiegują.

samochody itp.
W USA jest na szczęście spory rynek hot rod'ów. Auta te są poza zasięgiem korporacji. Ale my tu w Europie możemy mieć bardziej przejebane. :(
 
Ostatnia edycja:

inho

Well-Known Member
1 635
4 516
Nowy szpiegulec dla użytkowników Chromium od wersji 43 (w pasku adresu: chrome://voicesearch/ )

Chromium miało być pozbawione google-szpiegów jednak w wersji 43 automatycznie, bez zgody użytkownika, ściąga wtyczkę Hotword do rozpoznawania głosu z automatycznym dostępem do mikrofonu.
 

NoahWatson

Well-Known Member
1 297
3 205
Chromium to nic innego jak otwartoźródłowa przeglądarka mocno wspierana w rozwoju przez Google. Na jej bazie, po dodaniu zamkniętoźródłowych fragmentów, powstaje Chrome.
Chromium to nie jest przeglądarka, która ma za zadanie stworzyć nie szpiegującego Chrome'a. Nie wiem dlaczego ktoś tak myślał.
 

inho

Well-Known Member
1 635
4 516
Chromium to nic innego jak otwartoźródłowa przeglądarka mocno wspierana w rozwoju przez Google. Na jej bazie, po dodaniu zamkniętoźródłowych fragmentów, powstaje Chrome.
Chromium to nie jest przeglądarka, która ma za zadanie stworzyć nie szpiegującego Chrome'a. Nie wiem dlaczego ktoś tak myślał.
Właśnie to miałem na myśli, że chromium miało pozostać czystą przeglądarką, tylko mi tak jakoś pokracznie wyszło. ;)
 

Mad.lock

barbarzyńsko-pogański stratego-decentralizm
5 149
5 111
– rozpoznawanie osób na zdjęciach + automatyczne katalogowanie po osobach
– rozpoznawanie miejsc na zdjęciach + katalogowanie po miejscach (nie chodzi o dane gps, ale np. restauracje, muzea, stadiony itp.)
To już ponoć działa:
"Osiągnięty efekt był jednak daleki od zamierzonego. Guardian donosi między innymi, że fotografia obozu koncentracyjnego Dachau jest tagowana w zautomatyzowanym procesie jako „architektura”, „budynek”, ale także „małpi gaj” czy „sport”. Kolejnym przykładem jest wykonane przez Coreya Dashona zdjęcie przedstawiające czarnoskórego mężczyznę imieniem William. Oprócz tagów „czarno-białe” otrzymał on jeszcze „zwierzę” i „małpa człekokształtna”."
 
OP
OP
MaxStirner

MaxStirner

Well-Known Member
2 781
4 723
Nie przejmowałbym sie androidem z powodu otwartości - de facto na jeden popularny model masz nawet kilkanaście ROMów nowe powstają i giną czasem tak szybko, że trudno je wszystkie ogarnąć. Starczy ogarnięty developer. Sama elektronika, trusted computing, backdoory sprzętowe, brak jawności standardów GSM to dużo większy problem.
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 794
XKEYSCORE – narzędzie jak z filmów o hakerach. Nowe dane o systemie internetowej inwigilacji z USA
05.07.2015 14:44
Po raz pierwszy ujawnione przez brytyjskiego Guardiana dane o możliwościach systemu XKEYSCORE, najpotężniejszego narzędzia do inwigilacji elektronicznej jakie kiedykolwiek dotąd powstało, wzbudziły popłoch w Internecie. Setki sond wpiętych w kluczowe punkty globalnej infrastruktury sieciowej pozwalały agentom NSA na analizę wyszukiwań, czytanie poczty czy treści czatów na podstawie zarówno przejętych danych jak i metadanych. Teraz jednak ujawniono nowe dane, z których wynika, że amerykański Wielki Brat widzi znacznie więcej. Blog The//Intercept przedstawia dokumenty ukazujące zasięg i możliwości XKEYSCORE, daleko większe, niż ktokolwiek mógł przypuszczać.

Jednego możemy być pewni. USA i ich anglojęzyczni sojuszniczy z XKEYSCORE uczynili jedno z narzędzi prowadzonej polityki międzynarodowej. Na celownik systemu brani byli nie tylko podejrzani o terroryzm, ale też np. kandydaci na nowego dyrektora generalnego Światowej Organizacji Handlu, inżynierowie europejskich firm, konkurujących z amerykańskimi przedsiębiorstwami, a nawet sam sekretarz generalny Organizacji Narodów Zjednoczonych, Ban Ki-moon.

Teraz dowiedzieliśmy się, że od swojego uruchomienia system szpiegowski znacząco urósł w swoich możliwościach. Jest już całkowicie rozproszonym systemem przetwarzania danych, uruchomionym na tysiącach łatwo skalowalnych węzłów, przechwytującym i analizującym już nie tylko e-maile, czaty czy historie przeglądanych stron, ale także zdjęcia, dokumenty, głosowe połączenia telefoniczne, połączenia przez Skype, dane z wbudowanych kamerek internetowych, aktywność w serwisach społecznościowych, zachowanie botnetów, dane z keyloggerów, pliki wgrywane do cyberschowków i dysków internetowych, a nawet informacje o konfiguracji routerów.

Inwigilacja poprzez XKEYSCORE (źródło: Blue Delliquanti i David Axe dla The Intercept)

Obecnie XKEYSCORE pozwala już na efektywne wyszukiwanie ludzi na bazie zadanych wzorców zachowań. Możemy np. znaleźć wszystkich konkretnych użytkowników, którzy danego dnia pobrali klienta sieci Tor w danym mieście, czy zapytać o listę wszystkich mieszkańców Pakistanu, którzy odwiedzają niemieckojęzyczne fora internetowe. W dużym stopniu to zasługa firm internetowych, zatruwających przeglądarki śledzącymi ciasteczkami. Prywatny biznes za wiele z pozyskanych danych wywnioskować nie potrafi. Według The Intercept, NSA ma dostęp do tych danych – ma gromadzone przez nich dane wykorzystywać zacznie efektywniej. Problem nie ogranicza się zresztą do przeglądarek, nieoczyszczających pamięci podręcznej z ciasteczek, NSA i ich sojusznicy pozyskują takie dane z komunikacji z mobilnymi sklepami internetowymi (szczególnie Google'a i Samsunga), a także np. z raportów o awariach przesyłanych przez systemy Windows.

Z perspektywy agencji rządowej, która oprócz ultrainteligentnych matematyków zatrudnia przecież też zupełnie przeciętnych urzędników państwowych, kluczową sprawą w efektywności działania takiego systemu jest łatwość jego obsługi. Kilka lat temu, zanim Edward Snowden ujawnił światu skalę tego, co robi NSA, XKEYSCORE dawał takim ludziom moce znane z hollywoodzkich filmów o hakerach – zwykły pracownik federalny, po trwającym niecały dzień szkoleniu, mógł uzyskać dostęp do praktycznie dowolnego serwera na świecie. Wystarczyło że wpisał jego nazwę, a system podawał mu jak na tacy pary login-hasło niezbędne do dostania się do maszyny. Temu wszystkiemu towarzyszyły też zautomatyzowane narzędzia exploitujące, które z takich właśnie zwykłych pracowników NSA czyniły niezwykle efektywne script-kiddies; Snowdenowi nie wierzono, gdy powiedział, że zza swojego biurka mógł uruchomić podsłuch każdego, od zwykłego księgowego po federalnego sędziego czy nawet prezydenta – wystarczyło że miał jego osobisty e-mail.

Nowe dokumenty pokazują więcej szczegółów architektury XKEYSCORE. O dziwo, nie jest to jakieś szczególnie wyrafinowane oprogramowanie. The Intercept nazywa je wręcz niezgrabnym („clunky”). Uruchamia się je na klastrach linuksowych serwerów (zwykle to Red Hat), interfejs webowy dostępny jest przez serwer Apache, dane przechowywane w bazie MySQL, systemy plików spięte są przez rozproszony NFS i usługę autofs, zaś planowane zadania wykonywane przez crona. Dostęp dla administratorów odbywa się po SSH – w konsoli korzystają oni z edytora vim i rozbudowanego narzędzia do sterowania z linii komend. Dostęp dla użytkowników możliwy jest przez Firefoksa (co ciekawe, interfejs webowy nie jest kompatybilny z Internet Explorerem). Jak widać, każdy uniksowy administrator z zarządzaniem XKEYSCORE by sobie poradził.

Niezależni eksperci, którzy już zapoznali się z dokumentacją, są zadziwieni, jak wiele NSA zdołało osiągnąć z tak „sztubacko” zaprojektowanym systemem. John Addams, były szef bezpieczeństwa Twittera zauważył, że istnieje wiele opensource'owych rozwiązań, za pomocą których można było zrobić to wszystko lepiej. Najwyraźniej jednak to nie problem dla władzy, która na utrzymanie nieefektywnego systemu może rzucić dowolne kwoty pieniędzy.

A jak dokładnie XKEYSCORE rozpoznaje użytkowników i ich aktywności? Nowe dane wyjaśniają także i te szczegóły, już niebawem przedstawimy Wam to, jak amerykański system wykorzystuje metody cyfrowych odcisków palców i identyfikatorów aplikacji.
 
T

Tralalala

Guest
Nie wiem gdzie to wrzucić, a na kryptoanarchiźmie nie chce mi się zakładać konta.

LEAs are finally penetrating the DarkNet. They have identified, located and possibly shut down a number of hacktivists/anarchists/criminals/terrorists/insurgent sites.
This is Great news, this is breakthrough in the battle between the good and the bad guys.
The totally irresponsible people behind the "TOR project" don't know. Is it a technological attack? Is it "simple old-fashioned police work in action"? They are groping in the dark. Is the DarkNet technologically neutralizable? I am afraid I can't say anything about this, I am sorry (not really).



The Darknet, aka a subnetwork only accessible by means of an Onion Routing browser .... is one of the worst menaces for our security and our values in the internet today.


Specializing in surveillance technology, Hacking Team is now learning how it feels to have their internal matters exposed to the world, and privacy advocates are enjoying a bit of schadenfreude at their expense.
Hacking Team is an Italian company that sells intrusion and surveillance tools to governments and law enforcement agencies.


http://www.csoonline.com/article/29...ked-attackers-claim-400gb-in-dumped-data.html

Researchers at Citizen Lab have accused Hacking Team of selling to countries including Sudan and the United Arab Emirates, who used it to spy on a political dissident who was later beaten by thugs. WIRED reported in 2013 on an American activist who was apparently targeted by Turkey using Hacking Team tools. But Hacking Team has responded with denials, criticisms of Citizen Lab’s methods, and claims that it doesn’t sell to “repressive regimes.”


http://www.wired.com/2015/07/hacking-team-breach-shows-global-spying-firm-run-amok/

Jebane kurwy, zaczynając od cieszenia się z zamykania ludzi w klatkach za pogląd, że człowiek jest wolny. Napierdalanie jakimś kurwa gównem o NASZYCH wartościach w internecie, kurwa o ile mi wiadomo to ludzie w internecie raczej wyznają wolność słowa i chcą swobodnego przepływu informacji, po kurwa współpracę z najgroźniejszymi bandytami którzy sami są odpowiedzialni za terroryzm, i którzy zamiast dzielić się wiedzą konstrukcji bomby to dzielą się jebanymi bombami w mordy ludzi.
 

tomky

Well-Known Member
790
2 039
Widziałem na niebezpieczniku artykuł o tym, Hacking Team, ale skąd niby oni mają hasła członków teamu?
W normalnym systemie przecież admin może zmienić hasło, ale nie podejrzeć. Chyba, że mieli zapisane w jakichś swoich plikach.
Trochę podejrzewam fake w tym newsie.
 

kr2y510

konfederata targowicki
12 770
24 728
ale skąd niby oni mają hasła członków teamu?
Jest wiele możliwości, np. Man-In-The-Middle i podrobione certyfikaty (kto ma centra certyfikacji lub kto może na nie nacisnąć?) albo sfuzzowanie funkcji skrótu (nawet jak jest HMAC/SHA-2 to NSA ma fermy komputerowe). Dziś jedynym bezpiecznym uwierzytelnieniem są dowody o wiedzy zerowej. Od biedy można stosować kryptografię z kluczem publicznym i wygenerować własne certyfikaty (ale mało komu się chce). Wiele programów od lat ma takie opcje, tyle że nie są one powszechnie używane.


Errata.
Teraz dopiero przeczytałem cały tekst, bo zrobiło się trochę chłodniej. Wszystko wskazuje na to, że zhakowanie HT było punktem honoru społeczności hakerskiej (wcześniej podejrzewałem rządy) i znaleźli się po prostu lepsi.
Kutas walił w kakę HT.

Ciekawszą rzeczą jest coś innego. FBI kupiło stuff od HT za $750000, a CBA za €250000 w podobnym okresie. Oprócz CBA zakupami od HT zainteresowane były: ABWhera, SKW, CBŚ, Policja i cholera wie kto jeszcze. Czyżby taki mały kraj jak Polska, szpiegował komputery i fony, w przeliczeniu na jednego mieszkańca, intensywniej niż USA?
 
Ostatnia edycja:

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 794
Heh.

Malware w rękach także polskich władz. Za 180 tys. euro mogą szpiegować i podrzucać fałszywe dowody

07.07.2015 12:02
Dla włoskiej firmy Hacking Team to katastrofa. Dla jej rządowych klientów, w tym polskich instytucji, sytuacja jest znacznie gorsza. Kod, dokumentacja i dokumenty finansowe, które wyciekły za sprawą niezależnych hakerów z GammaGroup, rzucają nowe światło na praktyki władz, co najmniej kontrowersyjne jak na demokratyczne kraje. Szpiegowskie narzędzia Hacking Team najwyraźniej służą nie tylko do inwigilacji, ale pozwalają też na umieszczanie plików z nielegalną pornografią na komputerach osób, które nie spodobały się wiadomym służbom.

W sieci BitTorrent i na cyberschowkach to obecnie jeden z najgorętszych materiałów – wśród 400 GB materiałów wydobytych z serwerów Hacking Team znajdują się dowody na daleko zakrojoną współpracę tej włoskiej firmy z policją i służbami państw znanych z braku jakiegokolwiek szacunku dla praw człowieka, w tym Arabii Saudyjskiej, Egiptu, Etiopii i Sudanu. Czy jednak Zachód jest pod tym względem lepszy? Z narzędzi tych korzystały też służby krajów NATO, w tym polskie Centralne Biuro Antykorupcyjne.

gamma and HT down, a few more to go :)
— Phineas Fisher (@GammaGroupPR) lipiec 6, 2015
Interes najwyraźniej był całkiem intratny. Za licencję na odkrytego w zeszłym roku przez badaczy Kaspersky Lab trojana RCS, przeznaczonego do inwigilacji najpopularniejszych platform mobilnych, CBA zapłaciło Hacking Team (a może raczej Hacked Team, jak mówią dziś złośliwi) ok. 180 tys. euro, a potem dodatkowo 35 tys. euro za wsparcie techniczne. Z polskich służb złośliwym oprogramowaniem interesowała się też Agencja Bezpieczeństwa Wewnętrznego, dla której nawet przygotowano specjalną prezentację.

Nie żeby włoscy programiści byli jakimiś mistrzami w swojej pracy. Koledzy z redakcji Niebezpiecznika już przejrzeli zawartość archiwum materiałów wydobytych z Hacking Team, znajdując tam ciekawe smaczki, takie jak pirackie klucze licencyjne do disassemblera/debuggera IDA, stosowanie haseł w rodzaju „Passw0rd”. Znaleziono też pierwsze luki bezpieczeństwa w kodzie samych szkodników.

Najbardziej jednak niesmaczy inna kwestia, potwierdzająca to, o czym mówi się w Sieci nie od dzisiaj – tzw. Think of the Children, czyli wojna z pornografią z udziałem nieletnich, może dla służb być pretekstem do kompromitowania przeciwników politycznych. A co, jeśli rządowe malware zainstaluje na komputerze użytkownika plik z zakazanymi treściami? Wówczas interwencja policji jest w oczach społeczeństwa jak najbardziej usprawiedliwiona. Tymczasem w kodzie trojana znaleziono funkcje służące do tworzenia na komputerze ofiary plików o takich nazwach jak childporn.avi.



Wyposażone w takie narzędzia Centralne Biuro Antykorupcyjne zapewnia jednak, że działa zgodnie z prawem. Do mediów trafiła dziś wiadomość rzecznika prasowego CBA, Jacka Dobrzyńskiego, który stwierdził co następuje:

Uprzejmie informuję, że żadna służba specjalna na świecie, w tym CBA, nie informuje o środkach, metodach i formach realizacji ustawowych zadań, a tym bardziej nie komentuje jakichkolwiek spekulacji na ten temat. Informowanie o tym, zaprzeczanie lub potwierdzanie byłoby nieprofesjonalne, a przede wszystkim niezgodne z prawem. Zapewniam, że Centralne Biuro Antykorupcyjne działa zgodnie z ustawą o CBA i obowiązującym w Polsce prawem. Przykładamy szczególną staranność, aby nigdy nie dochodziło do łamania jakichkolwiek praw, a tym bardziej praw obywatelskich. CBA szanuje prawo, działa zgodnie z prawem i zawsze przestrzega wszystkich standardów, norm i zasad.
Możecie więc być spokojni. Skoro to wszystko działo się zgodnie z prawem, to trojan RCA został zakupiony niewątpliwie jedynie do celów edukacyjnych, tak aby funkcjonariusze mogli np. studiować metody działania cyberprzestępców.
 
T

Tralalala

Guest
Ciekawszą rzeczą jest coś innego. FBI kupiło stuff od HT za $750000, a CBA za €250000 w podobnym okresie. Oprócz CBA zakupami od HT zainteresowane były: ABWhera, SKW, CBŚ, Policja i cholera wie kto jeszcze. Czyżby taki mały kraj jak Polska, szpiegował komputery i fony, w przeliczeniu na jednego mieszkańca, intensywniej niż USA?
Za twoją teza.
Wydaje mi się, że w Polsce jest dość silne parcie na wolność internetu patrząc po ACTA, Polacy są w czołówce kryptowalut i wydaje mi się, że tor jest również w miarę rozpropagowany. Np. piję sobie wódkę a tu znajomy który kompletnie się komputerami nie interesuje wyskakuje, że w necie się handluje ćpaniem (nie wiedział tego ode mnie).
Kolejnym problemem dla nich jest brak prawa które umożliwia im skazanie kogoś za brak podania hasła, tak jak jest to np. w Niemczech.
Dodatkowo działalność grup antysystemowych opiera się w dużej mierze na internecie, np. korwinistów, cały ten ruch uważam za spore zagrożenie dla systemu, myślę, że oni też tak uważają (stąd zmasowane ataki medialne).
Jeden haker pisał, że najlepsze markety są we wschodniej Europie, nie dochodziłem czy chodziło mu o ruskie czy polskie. Mogą chcieć to ruszyć.
Mogą też tych narzędzi używać do wewnętrznej walki między sobą.
Przeciwko.
To są całkowicie przeżarte chciwością skurwysyny, wydaje mi się, że są zaślepieni pieniędzmi, weźmy np. autostrady, wszędzie się robi wałki na inwestycjach publicznych, ale, żeby aż tak jak oni? Przecież to kurwa jebie wałkiem na kilometr, można to było zrobić tak aby nie jebało aż tak, ale mniej hajsu by zgarneli (mogą się też czuć bezkarni). Tak samo na tym mogli robić hajs.

Jeszcze pod uwagę wziąłbym to, że USA ma NSA i hakerów zatrudnionych tam i backdoory pchane przez firmy, polskie skurwysyny nie mają NSA i wątpię aby mieli znaczący wpływ na taką firmę jak np. microsoft.
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 794
I kontynuacja...

Nowe informacje o Hacking Team. Polska wśród czołowych klientów
10.07.2015 11:12
Zaledwie kilka dni temu informowaliśmy o wycieku 400 GB danych włoskiej firmy Hacking Team, z której usług korzystały służby na całym świecie, w tym polskie Centralne Biuro Antykorupcyjne. Dziś znane są kolejne informacje, które wnoszą do sprawy jeszcze bardziej kontrowersyjne fakty.

Dotychczas było wiadomo, że Hacking Team na zlecenie rządów wielu państw inwigilował i przygotowywał oprogramowanie zdolne na przykład do umieszczania na dysku niewygodnego internauty pliku o nazwie childporn.avi, co oczywiście w zupełnie wystarczy by skompromitować go w oczach opinii publicznej. CBA skomentowało sprawę w sposób, który w zasadzie jeszcze zaognił sytuację – przedstawiciele agencji stwierdzili, że ich działalność jest w pełni zgodna z prawem. Współpraca Hacking Team z rządami miała jednak szerszy zakres, obejmowała nawet tzw. szwadrony śmierci w Bangladeszu.

Jak donosi The Intercept, w maju przedstawiciele Hacking Team zademonstrowali swoje narzędzia inwigilacyjne paramilitarnej grupie, która zajmuje się między innymi torturowaniem i zabijaniem niewygodnych dla rządu obywateli na zlecenie. Umowa została zawarta, a szwadrony śmierci kupiły usługi Hacking Teamu. Tego samego, z którego usług korzysta między innymi polskie CBA. To tylko jeden z licznych przykładów stosowania podwójnych standardów przez agencje na całym świecie.

Opublikowano także cyniczne maile Davida Vincenzettiego, dyrektora Hacking Teamu, z 8 czerwca, w których komentuje działalność aktywistów na rzecz wolności Internetu i poszanowania prywatności:

Ci idioci są dobrzy w manipulowaniu rzeczami i demonizowaniu korporacji i ludzi. Ostatnią rzeczą, jakiej chcemy są ataki ad hominem. Wyobraź to sobie: przeciek w WikiLeaks sprawi, że TY będziesz wyjaśniał najbardziej złą technologię na świecie! :) Będziesz demonizowany przez naszych najdroższych przyjaciół aktywistów, a normalni ludzie będą wytykać cię palcami.
Interceptowi, medium założonemu przez Glenna Grennwalda i Laurę Potras (pierwsi redaktorzy, z którymi skontaktował się Edward Snowden) udało się nawet odnaleźć listę najściślej współpracujących z Hacking Team państw. Czołówkę zamyka Polska.
 
Do góry Bottom