Permanentna inwigilacja w praktyce

OP
OP
MaxStirner

MaxStirner

Well-Known Member
2 781
4 723
Mnie dziwi, że jakiekolwiek służby dają sie dymać takim lamerom, przecież wiadomo, że wstawiali tam backdoory w te wirusy, byle dziecko by to przewidziało, nie rozumiem - nie ma w Polszy nikogo kto by umiał sie tym zająć na profesjonalnym poziomie?
 

kr2y510

konfederata targowicki
12 770
24 728
Kolejnym problemem dla nich jest brak prawa które umożliwia im skazanie kogoś za brak podania hasła,
Bo w Polsce podpada to pod "prawo do odmowy zeznań przeciwko sobie", czy jakoś tak. Niech mnie jakiś prawnik sprostuje.

Jeden haker pisał, że najlepsze markety są we wschodniej Europie, nie dochodziłem czy chodziło mu o ruskie czy polskie.
W Rosji. Chodzi o Runion.
Ruscy mający spore doświadczenia w ukrywaniu się przed ichnimi razwiedkami, potrafili się dość dobrze zorganizować.
 

kr2y510

konfederata targowicki
12 770
24 728
Nawet Michalkiewicz poruszył niedawno temat zakupów u Hacking Team. Zwrócił uwagę na jedną istotną rzecz, mianowicie na to, że nasi bohaterscy szpiedzy z CBŚ i innych trzyliterowych agencji, siłą rzeczy sami byli szpiegowani przez Hacking Team i nie wiadomo kogo jeszcze.
http://michalkiewicz.pl/tekst.php?tekst=3426
Wklejam cytat, ale warto przeczytać całość.
Za pierwszej komuny bezpieczniacy kupowali sobie na Zachodzie różne szpiegowskie wynalazki – o czym mogłem przekonać się naocznie, zwiedzając w Waszyngtonie słynne Muzeum Szpiegów – przy pomocy których zwalczali wrogów socjalizmu. No a teraz okazało się, że Centralne Biuro Antykorupcyjne kupiło sobie we Włoszech za bodajże ćwierć miliarda złotych program inwigilacyjny, przy pomocy którego italski producent podglądał CBA i jego czynności.
 
OP
OP
MaxStirner

MaxStirner

Well-Known Member
2 781
4 723
No napisałem powyżej o tym, nie jest to spekulacja ale fakt wynikły z analizy kodu. Były backdoory śledzące klientów. Albo ja jestem tak zajebisty i nadaję sie na agenta CBA skoro byłaby to pierwsza rzecz o której bym pomyślał kupując taki soft, albo oni są tak niewiarygodnie niepełnosprytni że szkoda pisać.
Obstawiam z dużą dozą prawdopodobieństwa to ostatnie.
 
T

Tralalala

Guest
Ale przecież to zależy do kogo te dane mają spływać. Komuś może pasować, że dane idą przez hackingteam do innego wywiadu np. amerykańskiego.
 

kr2y510

konfederata targowicki
12 770
24 728
oni są tak niewiarygodnie niepełnosprytni że szkoda pisać.
IMO to pierdolona banda, zarówno tępych jak i łajdaków. Komuchy by utrzymać swa władzę, zawsze do służb i policji wstawiają bydło, które w normalnych warunkach, albo było łamane kołem, albo gniło w lochach.
 

kr2y510

konfederata targowicki
12 770
24 728
Ciekawostka z Chin. Chińska Poczta weszła na rynek targetowanej reklamy. Działa to tak, że kamera rozpoznaje obiekt patrzący na billboard, a oprogramowanie dobiera właściwą reklamę. Oczywiście by proces dobierania właściwej reklamy działał jak należy, oprogramowanie identyfikuje wszystkich patrzących na reklamę. Inwigilacja w państwie środka nie może nikogo drażnić, ona musi być miła i przyjazna.
Personalized OOH: Precision targeting comes to China Post screens
china-post-2015081304220214.jpg
 
Ostatnia edycja:

kr2y510

konfederata targowicki
12 770
24 728
Dobrze że gwiazdorzy internetowi o tym mówią. Może coś do motłochu dotrze. Jeśli chodzi o prywatność, Windows 10 to syf, a WhatsApp to gówno. Co do linku na stronę EFF, to ranking umieszczony tam nie ma pozycji anonimowość. Co z tego, że oni nie znają treści, jak wiedzą kto, z kim, kiedy, jak często i czy komputer/mobilne jest Online czy Offline. Dla służb najważniejsza jest sieć kontaktów.

Jeśli chodzi o kwestię bezpieczeństwa komunikacji, to w pełni podzielam opinię grugq'a - speca od bezpieczeństwa:

Jeśli twój system bezpiecznej komunikacji nie jest wykorzystywany przez terrorystów i pedofilów,
to prawdopodobnie coś sknociłeś.

tłumaczenie za ZTS: https://zaufanatrzeciastrona.pl/post/historia-pedofilskiej-siatki-ktora-przechytrzyla-agentow-fbi/

Co do Windows 10, jeśli już ktoś musi tego używać, to może sobie zwiększyć prywatność używając Windows 10 Lite (Better Privacy). Można tym naprawić błędy popełnione podczas instalacji. Opis jak zrobić to i więcej ręcznie jest na dobrych programach.
 
Ostatnia edycja:

tolep

five miles out
8 585
15 483
Jak zbierano metadane w PRL (zanim to było modne) — wspomnienia kapitana SB
Autor: redakcja | Tagi: historia, metadane, podsłuch, Polska, PRL, służby

Cała Polska żyje odgrzewaną aferą podsłuchową. Pomyślałem więc, że i ja napiszę coś o podsłuchach. A że parę tygodni temu Przywódca Wolnego Świata Prezydent Stanów Zjednoczonych Ameryki Północnej, Noblista Barack Obama otrzymał autoryzację od kongresu na dalsze zbieranie informacji o połączeniach telefonicznych swoich obywateli, pomyślałem że opowiem, jak ja, będąc oficerem Służby Bezpieczeństwa, podsłuchiwałem obywateli PRL.

Niniejszy artykuł jest autorstwa byłego kapitana Departamentu III Służby Bezpieczeństwa PRL. Autor, publikujący pod pseudonimem “Stary Bezpiek” w SB pracował w latach 1976-1990. W 1990 roku decyzją komisji weryfikacyjnej został uznany za nieposiadającego kwalifikacji do dalszej służby (negatywna weryfikacja), co przekreśliło szanse na resortową emeryturę.
(...)
Poszedłem więc do techników i kazałem im ten numer nagrywać. Bardzo się zdziwili, mówili, że jak dla nich to bez sensu, ale to ja byłem gospodarzem sprawy i musieli się słuchać. Po paru dniach dostałem kolejną porcję nagrań. I faktycznie, z pozoru nic tam niedobrego słychać nie było. Ot, takie tam towarzyskie rozmowy. Jednakże w pewnym momencie padło coś o załatwianiu mleka w proszku. “No to cię mam” – pomyślałem.

(...)
Przeciwdziałanie, całe szczęście, okazało się bardzo proste. “Zaprosiłem” lodziarza na komendę na rozmowę. Kiedy przyszedł, posadziłem go u siebie w pokoju i spokojnie wytłumaczyłem mu, że:
  • Że ja wiem, że prowadzi nielegalny handel mlekiem w proszku
  • Że wiem, że robi przewały na księgowości
  • Że domyślam się, że poziom higieny w jego zakładzie mógłby zainteresować SANEPID, szczególnie jeśli to ja poproszę o kontrolę.
Wysłuchawszy tego lodziarz zbladł. W naszym wewnętrznym żargonie nazywało się to “skutecznym stworzeniem przyjaznego klimatu do rozmowy“. Jeszcze zanim zdążył wydukać jakieś usprawiedliwienia uśmiechnąłem się i kontynuowałem.
(...)
 

kr2y510

konfederata targowicki
12 770
24 728
Blog tego Starego Bezpieka warto poczytać. Od tamtych czasów niewiele się zmieniło w bezpiece, w zasadzie zmieniła się tylko technika. Co do metadanych, to od ponad 20 lat początku mówiłem i pisałem, że samo szyfrowanie niewiele daje, dopiero anonimowość daje jako takie bezpieczeństwo.
 

kr2y510

konfederata targowicki
12 770
24 728
@tosiabunio Idea tego rozwiązania jest taka, by korzystać wyłącznie z WiFi, by nie było żadnych interfejsów GSM, bo te nawet jak nie ma karty SIM, są w sieci bo umożliwiają połączenia z numerem 112. Pomysł jest bardzo dobry!

Podobną rzecz można zrobić z dowolnym smartfonem na Mediateku, na którym jest CyanogenMod. Można tak przeprogramować chipset, by w pełni wyłączyć GSM. Możliwości takiego urządzenia są znacznie większe, bo mamy do dyspozycji IPv6, VPN, VoIP (ZRTP, SIP over TSL, Tox itd.), Tor, I2P, Jabbera z OTR, pocztę z modern PGP i inne. Możemy konfigurować to do woli. Tylko że do tego jest potrzebna wiedza i pewien nakład pracy. Bezpieczeństwo jest podobne, bo w obu przypadkach połączenie jest za NAT-em.
 

tolep

five miles out
8 585
15 483
Czuję się zaimponiony.

Windows Hello rozróżnia twarze bliźniaków

Windows Hello to jedna z nowości w Windows 10. Jest to bezpieczny system logowania, który wykorzystuje rozpoznawanie twarzy i inne dane biometryczne, w konsekwencji czego możliwe jest całkowite wyeliminowanie hasła tekstowego. Czy taki system łatwo jest oszukać? Czasem mówi się o bliźniętach, że są podobne jak dwie krople wody. Cóż, nie dla Windows Hello.

Najprostsza metoda uwierzytelniania w Windows Hello opiera się na rozpoznaniu twarzy użytkownika. Wykorzystywana jest do tego rozszerzona technologia kamery, przez co próba podłożenia zdjęcia - nawet wysokiej rozdzielczości - kończy się fiaskiem. Redakcja portalu The Australian wystawiła Windows Hello na kolejną próbę. W eksperymencie wzięło udział sześć par bliźniąt. Jedno z nich zakładało konto Microsoft przy użyciu laptopa Lenovo ThinkPad, a następnie przechodziło przez proces rejestrowania twarzy w Windows Hello. Uczestnicy mogli dołączyć kolejne dane biometryczne, na przykład ubierając okulary. Drugi uczestnik miał za zadanie zalogować się do systemu za pomocą konta, założonego przez swojego bliźniaka.

hello_twins.jpg


Pierwsza para bliźniąt, Anabelle i Miriam Jeffrey (na zdjęciu powyżej) nie zdołała oszukać Windows Hello. "To potrafiło z łatwością nas odróżnić" - mówi jedna z nich. Ten sam scenariusz powtórzył się w kolejnych badanych parach. Czasami system wskazywał niezgodność od razu, a w niektórych przypadkach analiza trwała dłużej. Za każdym razem udało się jednak wychwycić subtelne różnice w budowie twarzy. Dość ciekawe zachowanie Windows Hello zaobserwowano, badając parę sióstr Isabelle i Natalie Brown (na zdjęciu poniżej).

hello_twins2.jpg


Był to jedyny przypadek, o którym można powiedzieć, że przerósł Windows Hello. Isabelle i Natalie Brown otrzymały odmowę dostępu do systemu, po tym jak funkcja uwierzytelniania nie zdołała ich rozróżnić. Poza tym przypadkiem nie odnotowano sytuacji, w której Windows Hello pozwoliłby zalogować się w systemie niewłaściwej osobie.

Z eksperymentu płyną dość oczywiste wnioski: Windows Hello jest bezpiecznym systemem uwierzytelniania, który nie da się łatwo oszukać. Jego algorytmy potrafią wychwycić drobne różnice w budowie twarzy, trudne do rozpoznania nawet dla ludzkiego oka. Dodatkowo wzbogacając uwierzytelnianie kodem PIN lub odciskiem palca, możemy uczynić nasze zabezpieczenie praktycznie niemożliwymi do obejścia. Więcej informacji o systemie znajdziecie w naszym wcześniejszym wpisie: Tak działa uwierzytelnianie Windows Hello.​
 

Szynka

Złota szynka wolnego rynku.
1 209
2 055
Z wątku https://libertarianizm.net/threads/...pierdoleniu-ludzkosci.5969/page-2#post-160213

Chyba nie zrozumiałeś porównania. ONI mogą każdego podsłuchiwać i inwigilować od wielu dekad, jeśli nie stuleci. Tyle że nie mają zasobów. Automatyzacja zbierania danych niby ułatwia życie ONYM, ale jednocześnie ilość zebranych danych jest taka, że DRASTYCZNIE utrudnia ich analizę.
Upraszaczjąc: żeby przeanalizować jeden osobodzień inwigilowanego, potrzeba jednego osobodnia analityka.

Do analizy są osobne programy... I doskonale wiem o tym, że mają ograniczone zasoby. Dlatego właśnie ma sens stosowanie różnych narzędzi wzmacniających prywatność i anonimowość, bo tym samym zwiększamy koszt odkrycia naszej tożsamości/naszych danych.
Przykładowo: 200 osób wymienia się filmem przez torrenty. Idzie zgłoszenie od np. ZAiKSu, Policja ma 200 adresów IP. Do niemal wszystkich udaje się dotrzeć i np. wbić na chatę i zarekwirować wszystkie kompy w mieszkaniu. Ale Szynka używa VPNa w Szwecji i naszej Policji się nie chce prowadzić śledztwa, bo i tak nie dostanie mojego IP od VPN providera (polska policja nie będzie przecież zawracać dupy szwedzkim organom ścigania o jakieś błahe torrenty).
To tylko przykład. Nikt tu nikogo nie inwigiluje. Zarzucili tylko sieć i złowili paru delikwentów. Wszystko mają podane na tacy.
 

inho

Well-Known Member
1 635
4 516
Czuję się zaimponiony.

Windows Hello rozróżnia twarze bliźniaków

Windows Hello to jedna z nowości w Windows 10. Jest to bezpieczny system logowania, który wykorzystuje rozpoznawanie twarzy i inne dane biometryczne, w konsekwencji czego możliwe jest całkowite wyeliminowanie hasła tekstowego. Czy taki system łatwo jest oszukać? Czasem mówi się o bliźniętach, że są podobne jak dwie krople wody. Cóż, nie dla Windows Hello.

Z eksperymentu płyną dość oczywiste wnioski: Windows Hello jest bezpiecznym systemem uwierzytelniania, który nie da się łatwo oszukać. Jego algorytmy potrafią wychwycić drobne różnice w budowie twarzy, trudne do rozpoznania nawet dla ludzkiego oka. Dodatkowo wzbogacając uwierzytelnianie kodem PIN lub odciskiem palca, możemy uczynić nasze zabezpieczenie praktycznie niemożliwymi do obejścia. Więcej informacji o systemie znajdziecie w naszym wcześniejszym wpisie: Tak działa uwierzytelnianie Windows Hello.​
Świetny sposób NSA na zebranie faceprintów i fingerprintów, a dzięki rozpoznawaniu mowy próbek głosu 95% ludzi na Ziemii. Za 10 lat będzie można napisać, że Orwell pomylił się o ~40 lat.
 

tolep

five miles out
8 585
15 483
Niedawno instalowałem u kuzyna najnowszego Xboxa z Kinectem i gdy userzy ze skonfigurowanym kontem przechodzą przed telewizorem (niekoniecznie na wprost, wystarczy ćwierć twarzy), to bydlę wypisuje na ekranie "Witaj Michał, cześć Marcel" itd. Ale odróżniania bliźniaków to ja się nie spodziewałem.

PS. Sąsiadka z łokciami na poduszce na parapecie też to potrafi.
 

pawel-l

Ⓐ hultaj
1 915
7 932
Czy wasz odbiorca śmieci ma już pełny wgląd w wasze prywatne życie?
Bo dostawca muzyki chce wiedzieć wszystko:

Music streaming market leader Spotify has decided that it wants to know a lot more about you. It wants to be able to access the sensor information on your phone so it can determine whether you’re walking, running or standing still. It wants to know your GPS coordinates, grab photos from your phone and look through your contacts too. And it may share that information with its partners, so a whole load of companies could know exactly where you are and what you’re up to.
This has all been made apparent by a rather significant update to the Spotify privacy policy, pushed out to users today.
http://www.zerohedge.com/news/2015-...ed-spotify-wants-spy-you-every-way-imaginable

i jeszcze to - Empiryczne dowody na destrukcyjny wpływ inwigilacji na ludzi:
Bezrobocie i marazm - dziedzictwo wszechmocnej bezpieki Stasi

Jednak eksperci Instytutu Badawczego ds. Przyszłości Pracy (IZA) z Bonn udowodnili, że wpływ na to, co dzieje się w byłej NRD, ma dziedzictwo Stasi, wszechmocnej bezpieki. W pracy zatytułowanej "Gospodarcze koszty masowej inwigilacji" udowadniają, że największe problemy mają dziś te regiony, gdzie Stasi utrzymywała najgęstszą sieć tajnych współpracowników. Szacuje się, że bezpiece donosiło na sąsiadów 170 tys. osób (niektórzy badacze zaniżają tę liczbę o 70 tys.), czyli prawie co 100. obywatel wschodnich Niemiec. W powiecie Uckermark sieć tych agentów była niezwykle gęsta.

Zdaniem ekspertów IZA właśnie mieszkańcy takich regionów zaraz po zjednoczeniu Niemiec najszybciej uciekali do zachodnich landów. Można przypuszczać, że przeprowadzali się nie dlatego, że na Zachodzie czekało ich lepsze życie, tylko chcąc się uwolnić od sąsiadów, którzy na nich donosili. Według IZA taki był powód 40 proc. wyjazdów.

Co więcej, w regionach, które infiltrowano szczególnie mocno, ludzie do dziś są wobec siebie niezwykle nieufni. A to przekłada się na niską przedsiębiorczość i - w rezultacie - na gospodarczy zastój. Także na niską frekwencję wyborczą i dużą podatność na wpływy rasistów, chociażby z neonazistowskiej NPD.

Cały tekst: http://wyborcza.pl/1,75477,18595848...szechmocnej-bezpieki-stasi.html#ixzz3jX6FTtE2
 

kr2y510

konfederata targowicki
12 770
24 728
USA walą w OpenSource. Oczywiście by uderzyć wpierw wypada znaleźć jakiś sensowny pretekst. I znalazł się - jest nim WiFi. Od miesiąca w USA nie można ładować OpenWRT czy DD-WRT do routera, tam ma być jedynie "poprawne i zweryfikowane oprogramowanie". Co więcej producenci mają dołożyć wszelkich starań, by takiego niezweryfikowanego oprogramowania nie dało się załadować.
O co chodzi.
Routery są ostatnim bastionem w pełni otwartych boot-loaderów i wystarczająco dobrze udokumentowanego hardware. Atak na takie urządzenie jest trudny, bo nie ma furtek wstawionych na prośbę różnych agencji. Komputer za NAT-em jest bezpieczniejszy - zewnętrzny adres IP nie musi być przypisany do żadnego jego interfejsu, a reszta infrastruktury za NAT-em może być niewidoczna. Więc by ułatwić inwigilację coś z tym trzeba zrobić.
Oberwą:
- otwarte WRT
- tablety i fony z CyanogenMod.org lub OmniROM
- inne urządzenia oparte o komputerki typu Raspberry Pi

DobreProgramy.pl ⥤ Wi-Fi ściśle kontrolowane. USA wypowiada wojnę niezależnemu firmware


Minął już miesiąc od wprowadzenia przez amerykańską Federalną Komisję Komunikacji (FCC) zaskakujących dla producentów sprzętu Wi-Fi regulacji. Mają oni dołożyć wszelkich starań, by na ich urządzeniach działało jedynie poprawnie zweryfikowane oprogramowanie. Co to znaczy? Ano bardzo wiele – amerykańska administracja wypowiedziała wojnę niezależnemu oprogramowaniu do routerów, a konsekwencje tej wojny, biorąc pod uwagę znaczenie rynku amerykańskiego, będą globalne.
Z perspektywy FCC osoby zmieniające oprogramowanie na swoim sprzęcie Wi-Fi to potencjalni przestępcy, zapewne zainteresowani złamaniem obowiązujących regulacji dla łączności radiowej. Wolne oprogramowanie pozwala im robić rzeczy zakazane, np. wykorzystywać nielegalne kanały w paśmie 2,4 GHz, zwiększać moc nadajnika do zakazanego w danym kraju poziomu, korzystać z dynamicznego wyboru częstotliwości w paśmie 5,3-5,7 GHz i zakłócać działanie radarów meteorologicznych. Nic, że dzięki alternatywnemu firmware, takiemu jak DD-WRT czy OpenWRT użytkownicy mogą zabezpieczyć się przed licznymi lukami w firmowym oprogramowaniu swoich urządzeń, nic że pozwala ono na znacznie efektywniejsze wykorzystanie sprzętu Wi-Fi, zapewnienie mu funkcjonalności o których sam producent nawet nie myślał. Już w przyszłym roku reklamowanie urządzeń podatnych na zmianę firmware będzie zakazane, a sami producenci przed uzyskaniem certyfikatu będą musieli opisać, jak zabezpieczyli swój sprzęt przed „flashowaniem” i instalowaniem niezależnego firmware.
Wprowadzone przez FCC regulacje dotyczą nie tylko routerów, ale wszystkich urządzeń działających w pasmach 5 GHz (tzw. urządzenia U-NII). Oznacza to, że zakazane na mocy nowych przepisów może być także niezależne firmware dla smartfonów czy tabletów, takie jak choćby popularny Cyanogenmod. Automatycznie nielegalne w USA stają się także routery budowane z myślą o OpenWRT, takie jak WRTnode, czy też smartfony dostarczane wraz z Cyanogenenem, takie jak modele firmy OnePlus. Szczęśliwie FCC nie wspomina nic o komputerach osobistych, ale kto wie, czy następnym krokiem nie będzie zakazanie instalacji na laptopach otwartych systemów na bazie Linuksa czy BSD. Wymóg ochrony przed flashowaniem oznacza jednak obowiązek stosowania jakiegoś systemu DRM w urządzeniach z Wi-Fi, więc można się spodziewać, że otwarte linuksowe sterowniki Wi-Fi też trafiłyby na czarną listę.
Zwolennicy spiskowych teorii dziejów już teraz mówią, że za nowymi regulacjami stoi NSA, niezadowolone z tego, że klienci mogliby sobie kupić urządzenia, z których łatwo jest usunąć umieszczone tam furtki czy luki w zabezpieczeniach. Nawet jeśli tak nie jest, to na pewno mamy do czynienia ze scenariuszem zapowiadanym kilka lat temu przez Cory Doctorowa. Podczas swojego wystąpienia na konferencji Chaos Computer Congress w Berlinie wspomniał on, że era swobodnej zabawy komputerami jest bliska końca. Władze państwowe w swojej ignorancji długo nie zauważały, jaką potęgą komputery osobiste ogólnego zastosowania obdarzają obywateli, a gdy to już zauważyły, było za późno, nagle komputery stały się kluczowym komponentem infrastruktury.
Jednak wizja obywateli swobodnie modyfikujących oprogramowanie nadajników radiowych, drukarek 3D, samosterujących się aut, nie mówiąc już o opensource'owej genetyce musi być czymś nie do zniesienia dla urzędników – i stąd konieczność zapędzenia dżinna z powrotem do jego lampy. Kwestia piractwa jest w świetle tego wszystkiego drugorzędna, mimo że to właśnie masowe piractwo było pierwszym z bezprawnych czynów, jakie stało się możliwe dzięki komputerom osobistym ogólnego zastosowania.
Nowe przepisy dotyczą oczywiście wyłącznie USA, ale trudno sobie wyobrazić, by producenci sprzętu poszli drogą tworzenia osobnych urządzeń dostosowanych do wymogów amerykańskiej administracji. Prędzej należy się spodziewać zabezpieczonych kryptograficznie bootloaderów, które będą odpowiadały za załadowanie dopuszczonego na danym rynku firmware – bardziej liberalnego w Japonii, restrykcyjnego w USA. Nie oznacza to oczywiście, że zabezpieczeń routerów nie da się złamać, jailbreak smartfonów był możliwy przecież praktycznie od zawsze, ale na pewno ograniczy to skalę takich działań, a o to przecież FCC chodzi.
Zainteresowanych szczegółami w tej sprawie zapraszamy do zapoznania się ze slajdami z prezentacji pt. OpenWRT vs. FCC – forced firmware lockdown?, która miała miejsce podczas tegorocznej konferencji Wireless Battle of Mesh w Słowenii.​
 
Ostatnia edycja:
Do góry Bottom