Permanentna inwigilacja w praktyce

MaxStirner

Well-Known Member
2 729
4 693
Za cenę ok 1 helikoptera policja w USA może zakupić system który nagrywa praktycznie non stop wszystko na obszarze 60 km2. Rozdzielczość jeszcze jest niska (człowiek ma rozmiar piksela), ale z innych przecieków wiadomo, że wojsko ma już dużo lepsze matryce pozwalające nagrywać na podobnym obszarze obiekty o 15 cm wielkości. Rzekomo ludziom nie przeszkadza bo przyzwyczaili się że kamery i tak są wszędzie.
http://www.pbs.org/newshour/bb/new-police-surveillance-techniques-raise-privacy-concerns/
 
Ostatnia edycja:

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 736
To jest jeszcze lepsze...

Wystarczy przeczytać artykuł o routerze Tor, by stać się celem stałej inwigilacji NSA
03.07.2014 21:09

O używanym przez NSA narzędziu do masowej inwigilacji Sieci o nazwie XkeyScore po raz pierwszy usłyszeliśmy od Edwarda Snowdena. Działający przynajmniej na 750 serwerach w 150 lokalizacjach na całym świecie system gromadzenia i porządkowania danych o aktywności internautów w Sieci gromadził oszałamiające ilości danych – w jednym tylko miesiącu 2012 roku miał zgromadzić ponad 40 miliardów rekordów, w tym metadanych, adresów IP, adresów e-mail, tożsamości w serwisach społecznościowych czy adresów wyszukiwanych w usługach kartograficznych. Zgromadzone dane agregowane były w czasie rzeczywistym, pozwalając na tworzenie całkiem precyzyjnych profili osobowych i wyłanianie z nich tych, które powinny zainteresować analityków agencji. Tych – to znaczy czyich? Z opublikowanego dziś na łamach niemieckiego dziennika Tagesschau artykułu dowiedzieć się można, jak niewiele było trzeba, by znaleźć się pod lupą NSA.

Artykuł autorstwa Leny Kamp, Jakoba Appelbauma i Johna Goetza można by było śmiało nazwać „szokującym”, gdyby nie to, że jedynie bardzo prostodusznych ludzi może dziś coś zszokować w działalności służb specjalnych. W nieujawniony sposób autorzy weszli w posiadanie fragmentów kodu źródłowego XkeyScore. Na jego podstawie określili, jakiego rodzaju działania w Sieci przyciągają spojrzenia NSA i prowadzą do wpisania internauty na listę ekstremistów, których należy poddać stałej inwigilacji. Potwierdza to materiały ujawnione przez Snowdena, z których wiadomo było, że choć obserwowana jest niemal cała sieć, to jednak „pod lupę” trafiają jedynie nieliczni. Zebrane o nich dane nigdy już nie znikają z archiwów amerykańskiej Agencji Bezpieczeństwa Narodowego.

Alarm budzi więc samo wyszukiwanie w Sieci artykułów poświęconych cebulowemu routerowi Tor, czy też linuksowej dystrybucji Tails, służącej przede wszystkim do bezpiecznego, anonimowego przeglądania WWW za pomocą Tora. Ekstremistami mają być też czytelnicy witryn takich jak Linux Journal czy BoingBoing, a także użytkownicy webowych usług proxy i narzędzi do anonimizacji poczty elektronicznej.

XkeyScore nie tylko jednak wykrywa zachowania w publicznej sieci WWW. Narzędzie stale monitoruje połączenia do tzw. Directory Authorities, serwerów Tora, służących za punkty wejścia do całego systemu cebulowego routera. Szczególnym zainteresowaniem Amerykanów cieszyć się miały serwery Directory Authorities zarządzane przez Niemców, a przede wszystkim serwer grupy hakerskiej Chaos Computer Club. Dzięki monitoringowi NSA, choć nie jest w stanie wejrzeć w aktywność użytkowników Tora, jest przynajmniej w stanie wskazać adresy IP maszyn łączących się z Torem, a następnie porównać je z bazami IP dla innych usług internetowych.

Interesująca jest terminologia stosowana przez NSA w odniesieniu do XkeyScore. Terminy takie jak ekstremiści czy targetowany nadzór przywołują obraz terrorystów Al-Kaidy, pracujących w pocie czoła nad planami kolejnych zamachów bombowych. Tymczasem chodzi tu po prostu o ludzi interesujących się zagadnieniami bezpieczeństwa komputerowego i prywatności w Sieci, czytających popularne periodyki temu poświęcone. Takie gierki słowne w wewnętrznej komunikacji amerykańskiej agencji to nic nowego – w wyciekłej dokumentacji operacji PRISM używało się terminu bezpośredni dostęp w odniesieniu do serwerów Microsoftu, Google'a czy Apple'a, i dopiero później okazało się, że bezpośredni dostęp to po prostu procedury, w ramach których agenci FBI uzbrojeni w „dławiące” nakazy sądowe uzyskiwali prywatne dane użytkowników, bez ujawniania, że końcowym odbiorcą jest NSA.

W dyskusjach toczonych nad ujawnionymi przez niemiecką gazetę informacjami przewija się wątek wykorzystania XkeyScore do oddzielania od siebie tych, którzy mają jakiekolwiek pojęcie o technikach zabezpieczania swojej prywatności i tych, którzy są szeregowymi użytkownikami Sieci, potrafiącymi jedynie radośnie klikać w linki. Po oddzieleniu ziarna od plew, sygnału od szumu, można spokojnie skupić się na tych pierwszych. Drugi wątek jest równie ciekawy – otóż wiele wskazuje na to, że nowe materiały pochodzą od kogoś innego niż Edward Snowden. Wygląda na to, że w NSA pojawiło się drugie źródło przecieków. Tak na przykład uważa sam Bruce Schneier, którego opinię w całej sprawie przeczytać możecie na jego blogu.

Jeśli zastanawiacie się teraz nad tym, czy i Wy trafiliście pod obserwację NSA, to warto podkreślić, że czarna lista „ekstremistów” obejmuje ludzi z całego świata – za wyjątkiem obywateli USA i najważniejszych krajów anglofońskich – Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii. Polski nie ma na liście tych uprzywilejowanych partnerów USA.

 

kr2y510

konfederata targowicki
12 770
24 700
W tej operetce z XkeyScore, jest jedna dobra rzecz. Oni zapomnieli, że informatycy i technicy obsługujący system też są ludźmi, którzy nie chcą być inwigilowanymi. Ich niechęć do bycia inwigilowanymi, jest znacznie większa niż przeciętnych ludzi, bo wiedzą więcej jak system inwigilacji działa.
Dowodem są kolejni informatorzy i kolejne wycieki.




Właśnie sprawdzam.
http://daserste.ndr.de/panorama/xkeyscorerules100.txt
Nie mają w regułkach wyrażeń regularnych, do znajdowania mostków po IPv6. ;)
Jest jak od dawna przypuszczałem. Siusiak im w pupę, jak ktoś wie, to mu mogą naskoczyć.
 
Ostatnia edycja:

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 736
Przypomina mi to motyw z Battlestar Galactica - celowy, defensywny downgrade technologiczny. Herr Adama, gdzie się pan podziewa? Heimat pana poczebuje! Jebane cylony z NSA atakujo! Wyciągaj pan Enigmę 2.0!

Maszyny do pisania mają uchronić Niemcy przed amerykańskim szpiegostwem
15.07.2014 12:43
W całej postzimnowojennej historii relacje między Berlinem a Waszyngtonem nie były jeszcze tak złe, jak obecnie. Co prawda źle było już w zeszłym roku, gdy odkryto, że amerykański wywiad szpiegował kanclerz Angelę Merkel, ale to co dzieje się w Niemczech teraz, po aresztowaniu Markusa R., pracownika niemieckiego wywiadu, który zdradził swój kraj podejmując współpracę z CIA, nie ma precedensu. Dziś, by chronić się przed amerykańskimi szpiegami, Niemcy się zbroją. Na razie w maszyny do pisania.

Niewtajemniczonym w sprawę Czytelnikom naświetlmy kontekst sytuacji. Prokuratura federalna Niemiec poinformowała o aresztowaniu 31-letniego Markusa R., pracownika Bundesnachrichtendienst (BND), cywilnego wywiadu Niemiec. Postawiono mu zarzut szpiegowania dla Amerykanów. Markus R. pracował w BND około 8 lat, zajmując się przede wszystkim ochroną żołnierzy służących na zagranicznych misjach. W 2012 roku miał swoje usługi zaoferować austriackiej placówce CIA – chwaląc się, że ma dostęp do dużego zbioru poufnych i tajnych dokumentów. Nie jest jeszcze znana całkowita skala działania podejrzanego, wiadomo jedynie, że podczas przeszukania jego domu znaleziono pendrive z 218 dokumentami, zgranymi z wewnętrznej sieci BND w jej centrali w miejscowości Pullach. Komunikacja z CIA miała odbywać się głównie drogą elektroniczną, ale przynajmniej trzykrotnie Markus R. miał spotkać się ze swoim agentem prowadzącym w Austrii.

Co ciekawe, do aresztowania być może nigdy by nie doszło, gdyby nie chciwość Markusa R., który postanowił zaoferować swoje usługi także Rosjanom, wysyłając niezaszyfrowanego e-maila do konsulatu Rosyjskiej Federacji w Monachium. Przechwycona przez kontrwywiad wiadomość, zawierająca (na zachętę do współpracy) tajną informację o zdemaskowaniu rosyjskiego szpiega, nie spotkała się z odpowiedzią, ale pozwoliła wszcząć śledztwo, w trakcie którego ustalono, dla kogo podejrzany faktycznie już pracował.

Zatrzymaniu amerykańskiego „kreta” towarzyszyło dyplomatycznie niezręczne wezwanie amerykańskiego ambasadora Johna Emersona do niemieckiego Ministerstwa Spraw Zagranicznych. Niezręczne, gdyż ambasador miał tego wieczoru ponad 2,5 tys. gości na zorganizowanej przez ambasadę imprezie. Treści wielogodzinnych rozmów nie ujawniono. Później jedynie niemieckie źródła przedstawiły opinię jednego z wysokich rangą przedstawicieli BND, który stwierdził, że choć żadna agencja wywiadowcza nie może się zabezpieczyć przed zdradą swojego agenta, to nie do zaakceptowania jest, że CIA poszło na współpracę ze zdrajcą z sojuszniczego kraju. Nawiązanie tej współpracy określono jako niespotykany i wrogi akt sprzymierzonej agencji wywiadowczej.

Do aresztowania Markusem R. doszło w najgorszym możliwym (z perspektywy relacji niemiecko-amerykańskich) czasie. W ostatnią niedzielę dziennik Tagesspiel doniósł o tym, że dwóch deputowanych do Bundestagu, zajmujących się badaniem działalności NSA w Niemczech (nie ograniczającej się podobno tylko do szpiegostwa, ale podobno też do aktów komputerowego sabotażu), miało swoje telefony na amerykańskim podsłuchu. Śledczy mieli wiązać to z rozpracowywaną aferą szpiegowską, w której uczestniczyć miało przynajmniej tuzin pracowników urzędów federalnych, dostarczających informacje CIA. W zeszłym tygodniu, najprawdopodobniej w związku z aferą szpiegowską, uznano szefa placówki CIA w Niemczech za persona non grata, dając mu 24 godziny na opuszczenie kraju.

Tymczasem wczoraj w niemieckiej „jedynce” telewizji publicznej (DasErste) wystąpił Patrick Sensburg, przewodniczący parlamentarnej komisji śledczej ds. NSA, by podsumować obecną sytuację. Poinformował widzów, że komisja bardzo poważnie dba o bezpieczeństwo informatyczne. Swoje tajne dokumenty przygotowywać będzie teraz za pomocą maszyn do pisania – i to mechanicznych maszyn, a nie ich nowocześniejszych, elektrycznych wersji.

Nie oznacza to całkowitego odwrotu od technik teleinformatycznych. Sensburg ogłosił, że na jego smartfonie przeprowadzony zostanie audyt bezpieczeństwa, poprosi też pozostałych członków komisji, by również na taki audyt się zgodzili. Zastosowane będą też inne metody ochrony bezpieczeństwa informacji, o których, z oczywistych względów parlamentarzysta już nie powiedział.

Sięgnięcie po maszyny do pisania, by chronić się przez informatycznymi szpiegami, to sztuczka z kremlowskiego arsenału. Po ujawnieniu przez Edwarda Snowdena praktyk szpiegowskich NSA i znalezieniu podsłuchów w pokojach rosyjskiej delegacji podczas ostatniego szczytu G20 w Londynie, Federalna Służba Ochrony (FSO) poinformowała o powrocie do papieru. Aby uniemożliwić wycieki informacji drogą elektroniczną, zdecydowano się zakupić dla kancelarii prezydenckiej przynajmniej 20 maszyn do pisania. Wybór padł na model Twen 180 niemieckiego producenta Triumph-Adler.

Jak wówczas tłumaczył dziennik Izwiestja, wielką zaletą maszyn do pisania w takich zastosowaniach jest unikatowość sporządzonych za ich pomocą pism. Odbywa się to poprzez pomiar różnic w położeniu czcionek i analizę ich kształtu, na podstawie czego można jednoznacznie przypisać dokument do urządzenia, na którym go sporządzono. Takich możliwości nie dają nowoczesne drukarki komputerowe, które choć pozwalają niekiedy na podstawie wydruku zidentyfikować konkretny model urządzenia, to już nie wskażą raczej konkretnego egzemplarza.

Trzeba poczekać aż państwa cofną się do technologii XIX wiecznych, przechować dzisiejsze kompy i zrobić akap za kilkadziesiąt lat, gdy się tego nie spodziewają. :)
 

kr2y510

konfederata targowicki
12 770
24 700
Zastosowanie maszyn do pisania nie uchroni przed podsłuchem, a jedynie przed pewnymi rodzajami podsłuchów. Każdy klawisz na tradycyjnej maszynie do pisania ma swój charakterystyczny dźwięk (zarówno chodzi o inercję pomiędzy naciśnięciem a uderzeniem w kartkę, jak i sam dźwięk uderzenia), do tego z rytmu pisania i długości słów (spacja i CR się wyróżniają) też można wyciągnąć treść. W przypadku elektrycznych maszyn do pisania, treść można wyciągnąć z zakłóceń sieci, bo maszyny te biorą prąd bardzo nierównomiernie...

Moje zdanie jest takie. Maszyny do pisania uchronią przed podsłuchami jedynie przez krótki okres czasu. A Amerykanie będą musieli na szybko, opracować nowe technologie lub udoskonalić stare.
 
T

Tralalala

Guest
Maszyna może być zasilana z akumulatora. Tak czy siak wynieść jakiś komputer do pomieszczenia oddalonego od innych maszyn ( oczywiście telefonik z kieszeni też out ), komputerek nie podłączany do sieci nigdy, napisać wiadomość, zaszyfrować, przenieść na pendrive wysłać z innej maszyny tym razem podłączonej do sieci i chuj ;p no i oczywiście nie wracać z tym samym pendrive do maszyny która służy szyfrowaniu.
 

Mad.lock

barbarzyńsko-pogański stratego-decentralizm
5 148
5 106
Mówisz z punktu widzenia kogoś, komu zależy. W biurze masz pracowników, którzy mają wyjebane na prywatność (i słusznie, bo nie mają w tym żadnego interesu) i musisz coś zmienić, żeby tą prywatność zwiększyć (choć w sumie też nie wiem po co, chyba tylko żeby uniknąć skandalu i nie stracić posady).
 

kr2y510

konfederata targowicki
12 770
24 700
Teraz z innej mańki.
Niebezpiecznik.plObszerny (i przerażający) opis narzędzi do kontroli internetu, z których korzystają brytyjskie służby


Fałszowanie internetowych ankiet

Artykuł Glenna zaczyna się dowcipnie, ponieważ ujawnia, że GCHQ stworzyła narzędzia do manipulacji opiniami w internecie. Manipulacja polega m.in. na fałszowaniu internetowych ankiet (często obecnych na serwisach “portalowych i newsowych”).

Podbijanie propagandowych artykułów

Brytyjczycy, oprócz fałszowania ankiet, swoją propagandową machinę (czyli zapewne botnet) wykorzystują w internecie do:
  • pompowania statystyk niektórych stron internetowych (zapewne chodzi o wpływanie na algorytmy pokazujące “najpopularniejszy artykuł” na niektórych serwisach). Dzięki temu służby mogą “zepchnąć” niewygodny materiał poniżej TOP 10, nabijając fałszywe odwiedziny innym, nic nieznaczącym materiałom lub wręcz odwrotnie — “podbić” wygodne dla nich artykuły na TOP1. I tu znów znów zero innowacji w metodach Brytyjczyków — ankietami internetowymi od lat manipuluje 4chan, ale oni robią to dla żartów.
  • cenzurowania treści w internecie, a dokładniej zgłaszania niektórych filmów na YouTube i zapewne wpisów na Facebooku jako “do usunięcia“. Niektóre z serwisów, jeśli dostaną odpowiednio dużo raportów tego typu, automatycznie blokują dostęp do niektórych treści. Tego typu “ataki” spotkały m.in. fanpage “Płoń tęczo płoń“, fanpage Putina


Czyli nie chodzi im wyłącznie o szpiegowanie. Tym skurwysynom chodzi o manipulowanie. Oni chcą kreować zachowania społeczne, poglądy itd. Zasrańcy pracujący na państwowych posadkach, chcą stworzyć człowieka na swój obraz i swoje podobieństwo. Te kurwy z GCHQ uważają się za Bogów.
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 736
Czyżby teraz najlepszymi przeglądarkami były te najmniej zgodne ze standardami HTML5?

HTML5 staje się narzędziem do śledzenia użytkowników przez reklamodawców
22.07.2014 21:46
Internet i strony www to nie tylko ciekawe treści, ale i ciągła walka o zachowanie prywatności użytkowników. Wydawać by się mogło, że wyłączenie obsługi cookies i np. flasha załatwia sprawę, uniemożliwia śledzenie nas i choćby personalizowanie reklam. To nieprawda, bo jak się okazało, są inne techniki, które pozwalają obserwować poczynania użytkownika i sprawdzać, czy był on na wybranych przez nas stronach. Co gorsza, ich blokowanie przez użytkowników jest bardzo utrudnione.

Odkrycia dokonali naukowcy z uniwersytetów w Princeton, oraz KU Leuven. Wykorzystana jest tutaj swoista „luka” w mechanizmie rysowania canvas. Dzięki niej można określić coś, co zostało nazwane „odciskiem palca” przeglądarki bez badania jakichkolwiek identyfikatorów takich jak np. ciąg User-Agent, czy też ciasteczka zapisywane przez strony. Sam element HTML5 Canvas jest nieco inny na każdym komputerze, na jakim zostanie wykonany, bo jest tu wiele zmiennych czynników: inne silniki przetwarzania obrazu, inne opcje eksportu, stopnia kompresji. W efekcie finalny obraz ma inny hash, co pozwala przy jego wyświetlaniu na wielu stronach stwierdzić, że odwiedza je ten sam internauta.

Przykład działania tej techniki możecie sprawdzić na stronie, która opisuje ten nietypowy problem. Warto zadać sobie pytanie, czy jest ona już gdzieś stosowana. Okazuje się, że i owszem. Z listy 100 tysięcy najpopularniejszych stron internetowych na świecie używa jej aż 5,5%. Nie jest to jednak w każdym wypadku zupełnie inna implementacja. Jak mówią wyniki przeprowadzonych testów, w większości wypadków chodziło o wykorzystanie skryptów sieci AddThis.com. Pozwala ona na stworzenie przycisków udostępniania i szybką integrację witryn z sieciami społecznościowymi. Używa jednak takiej opcji śledzenia użytkownika: w niewidocznym (ukrytym) elemencie canvas wyświetla obrazek służący do pomiaru hasha i identyfikacji użytkownika.

Szef AddThis, Rich Harris nie kryje tego, że technika canvas fingerprinting bardzo interesuje jego firmę, bo pozwala na zastąpienie ciasteczek. Eksperymentowanie z nią trwa od początku tego roku. Oczywiście zastrzegł, że wszystkie działania są podejmowane w ramach etyki i przepisów prawa, dodatkowo wykorzystywane jedynie w wewnętrznych celach firmy. Jeżeli użytkownik zdecyduje się na instalację dedykowanego narzędzia, dane zebrane przez canvas nie będą wykorzystywane do personalizacji reklam. To tylko przykład jednej firmy, a skryptów było więcej. Całkiem możliwe, że ta technika zacznie zdobywać wśród reklamodawców coraz większą popularność, bo może być znacznie bardziej skuteczna niż ciasteczka.

Jak to zablokować? Cóż, na nic nie zda nam się blokowanie poprzez Adblocka i filtry usuwające elementy śledzące. Na nic dodatki takie jak Ghostery, na nic również wyłączanie obsługi cookies. Oczywiście firmy, które postanowią skorzystać z takiej opcji zdecydowanie zignorują także opcjonalny nagłówek Do Not Track, poprzez który możemy poprosić o to, aby nas nie śledzono. Ratunkiem może być używanie TORa, tym bardziej, że od czerwca oficjalna przeglądarka informuje użytkownika o takich próbach śledzenia ze strony odwiedzanych witryn. Rozwiązaniem jest także stosowanie bardziej zaawansowanych dodatków jak NoScript dla Firefoksa. Problemem jest to, że wtedy musimy samodzielnie decydować, na działanie których skryptów pozwolimy, a które po prostu zablokujemy. Możemy także skorzystać z eksperymentalnego dodatku Chameleon dla Google Chrome, który ma za zadanie zablokować tego typu działania.

Pewną słabością tej techniki jest skuteczność wynosząca „tylko” 90%, oraz kiepska obsługa urządzeń mobilnych. Trudno jednak wyobrazić sobie ciągłe przeglądanie sieci tylko za pomocą telefonu. Oczywiście AddThis ma zamiar kontynuować swoje badania i umieszczać funkcje odpowiedzialne za śledzenie na kolejnych witrynach (a obsługuje ich przeszło 13 milionów). To kwestia czasu, gdy podobną strategię przyjmą inne firmy.

Pora na tego całego battlestarowgo downgrade'a technologicznego. Idę po maszynę do pisania...
 

kr2y510

konfederata targowicki
12 770
24 700
W biurze masz pracowników, którzy mają wyjebane na prywatność (i słusznie, bo nie mają w tym żadnego interesu) i musisz coś zmienić, żeby tą prywatność zwiększyć (choć w sumie też nie wiem po co, chyba tylko żeby uniknąć skandalu i nie stracić posady).
Jakich pracowników? W Rosji vice-premierów i całą wierchuszkę. :p
Wyciek e-maili rosyjskiego wicepremiera — trzymał rządową korespondencję na GMailu.

Skrzynka e-mail Arkadija Dworkowicza została zhackowana. Ale nie ta rządowa, a prywatna na …GMailu. Problem w tym, że to właśnie na tej skrzynce wiceminister przechowywał oficjalną korespondencję. I ciekawie z tego faktu się tłumaczy.

Dali azyl Snowdenowi i nie wyciągnęli z tego żadnych wniosków. A tłumaczą się jak 4-letnie bobaski, które zrobiły mamusi kupkę w kuchni...
 

inho

Well-Known Member
1 635
4 511
Apple świadomie zainfekowało backdoorami 600 milionów urządzeń iPhone i iPad: http://www.independent.co.uk/life-s...vices-claims-security-researcher-9620480.html

w skrócie:

Apple świadomie instalowało backdoory w iPhonach i iPadach. Według Jonathana Zdziarskiego Apple ma mieć dostęp m.in. do zdjęć, historii przeglądarki, historii gps. Apple odpowiada, że "te funkcje diagnostyczne nie naruszają prywatności ani bezpieczeństwa użytkowników."
[...]
The Register spekuluje, że ujawnione funkcje mogą mieć związek z prawem USA zobowiązującym spółki technologiczne do zapewniania policji i służbom specjalnym USA dostępu do urządzeń.
[...]
Apple podtrzymuje, że nie współpracuje z żadną agencją w tym także NSA. Zdziarski twierdzi, że nawet jeśli Apple oficjalnie nie współpracuje, to i tak świadomie zapewnia technologiczną dziurę do wykorzystania przez służby, np NSA.
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 736
Tak po prawdzie po Snowdenie nikogo raczej nie powinno to już zaskoczyć, no ale i tak już wrzucę...

Google czyta i analizuje naszą pocztę elektroniczną, walczy z pedofilią
04.08.2014 12:27
Pewna bezprecedensowa sprawa rzuca cień na resztki prywatności, o jakich można myśleć gdy bierzemy pod uwagę usługi firmy Google. Pewien z mieszkańców amerykańskiego Houston został aresztowany przez policję za posiadanie materiałów zawierających pornografię dziecięcą. Nie byłoby w tym nic dziwnego gdyby nie fakt, że za poinformowanie o przestępstwie odpowiada niejako Google. „Strażnik teksasu” chroniący obywateli, czy szpieg podglądający nas na każdym kroku?

Aresztowaną osobą jest 41-letni John Henry Skillern. Nie jest on bez winy, bo już wcześniej był notowanym pedofilem, można było więc przypuszczać, że posunie się do recydywy. Policjanci po uzyskaniu nakazu i przeszukaniu jego mieszkania znaleźli zarówno wiadomości, we których jasno wyrażał się o swoich upodobaniach względem nieletnich, ale również pornografię dziecięcą. Według serwisu KHOU.com, który poinformował o sprawie, dziękować za wykrycie jego poczynań możemy firmie Google. To właśnie ona ma za to odpowiadać. Jak do tego doszło? To proste, mechanizm analizujący wiadomości e-mail na Gmailu rozpoznał w wiadomości Johnas wysłanej do znajomego zdjęcie przedstawiające młodą dziewczynę w jednoznacznej sytuacji. To spowodowało alarm i dalsze reakcje.

Google po wykryciu załącznika przekazało informację o nim organizacji National Center for Missing and Exploited Children (NCMEC), ta z kolei powiadomiła policję. Sprawa wydaje się zakończona pełnym sukcesem: wykryta zbrodnia, pedofil aresztowany, potencjalne ofiary mogą czuć się bezpiecznie. Co jednak z nasza prywatnością? Jasnym jest, że Google nigdy nie przykładało do niej większego znaczenia. Skoro nie mamy nic do ukrycia, pokażmy to innym, podzielmy się z tym innymi osobami. Wiadomo było, że firma analizuje wysyłane i odbierane przez nas wiadomości e-mail w celu lepszego dopasowania reklam. Czy jednak analiza tego typu musi oznaczać także na tyle dokładne analizowanie zdjęć, aby pozwalało ono stwierdzić popełnienie takiego przestępstwa?

Jeżeli ktoś w tej chwili zacznie przenosić swoją pocztę z np. Gmaila na Outlooka tak naprawdę wiele nie zmieni. Wszystkie duże firmy takie jak Google, Microsoft czy Facebook współpracują z organizacjami zajmującymi się walką z pedofilią i starając się pomóc w walce z tym procederem. Microsoft swego czasu jasno zaznaczył, że w OneDrive nie ma miejsca na nagość i przemoc, nawet w zupełnie prywatnych folderach. Nawet jeżeli nie popełniamy żadnego przestępstwa, umieszczamy w chmurze nasze prywatne zdjęcia, możemy liczyć się z zablokowaniem konta, a wcześniej z dokładną analizą umieszczonych przez nas materiałów za pomocą technologii PhotoDNA. Konta mogą być zablokowane zresztą i z zupełnie innych powodów, nawet prezentacji przecieków dotyczących nowych technologi lub po wykryciu intensywnego ruchu. Prywatność? Na nią nie ma miejsca w przypadku tego typu chmur internetowych.

Nie sposób oceniać źle samych intencji w tym konkretnym przypadku – to dobrze, że taka osoba została aresztowana. Sytuacje takie jak ta powodują jednak, że zaczynamy zastanawiać się, ile wiedzą o nas wielkie korporacje. W dzisiejszym świecie e-mail to dla wielu osób sposób komunikacji znacznie ważniejszy niż telefon czy SMS, przechodzą przez niego nie tylko sprawy służbowe, ale i prywatne. Biorąc pod uwagę ilość użytkowników nierealnym jest, aby analiza zawsze była wykonywana ręcznie. Możliwe jednak, że w przypadku materiałów kontrowersyjnych dla automatów, ktoś faktycznie uzyskuje do nich dostęp. A że są to „tylko” nasze zdjęcia z wakacji... cóż, czas pomyśleć o zmianie usługodawców.

Heh, widżylantoscy kapusie - tego jeszcze nie było. A najlepsze jest to, że wielu pochwali ich za takie standardy "prywatności" jakie sobie przyjęli, bo jeżeli można ocalić przynajmniej jedno dziecko, to przecież warto...
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 736
OK. To jest już naprawdę chore. Już nigdy nie spojrzę tak samo na ziemniaczki... i swoją ochronną anty-reptiliańską folie aluminiową na łeb.

Podsłuchiwanie przez paczkę chipsów…

Autor: igH | Tagi: inwigilacja, MIT, podsłuch, side-channel

Mówią, że chipsy są niezdrowe… Oto kolejny argument, jak paczka smażonych plastrów ziemniaczanych może negatywnie wpłynąć nie tylko na zdrowie, ale i całe ludzkie życie, zwłaszcza tych osób, które mają dostęp do poufnych informacji. Naukowcom udało się podsłuchać rozmowę prowadzoną w izolowanym, dźwiękoszczelnym pomieszczeniu — podsłuch polegał jedynie na obserwacji mikroruchów położonej obok paczki chipsów.

Chipsy wizualnym mikrofonem

Badacze z MIT postanowili sfilmować paczkę chipsów kamerą nagrywającą z dużą ilością klatek na sekundę (2 000+ klatek na sekundę). Chipsy znajdowały się w izolowanym, dźwiękoszczelnym pomieszczeniu (podgląd przez szybę).



Nagranie opakowania po chipsach zza dźwiękoszczelnej szyby

Na podstawie analizy niewidzialnych ludzkim okiem, ale nagranych przez kamerę wibracji paczki z chipsami, w które została ona wprawiona przez fale głosowe, badacze byli w stanie odtworzyć znaczną część dźwięków. Użyli do tego specjalnie opracowanego algorytmu. Oto zapis video eksperymentu:


Co ciekawe, badaczom udało się odtworzyć dźwięki z tła także z nagrań gorszej jakości (60 klatek na sekundę).


Analizowany fragment opakowania chipsów i wykresy przedstawiające dźwięk oryginalny oraz uzyskany przez algorytm analizy obrazu

Z chęcią zobaczylibyśmy porównanie tej metody (np. pod kątem odległości) z mikrofonem laserowym. Ciekawi też jesteśmy, jak na jakość analizy wpłynęłoby użycie zagłuszaczy wibrujących szybą, przez którą dokonano nagrania.

Lubię chipsy, co robić, jak żyć?

Nie zabieraj ze sobą chipsów na ważne spotkania, albo podawaj je od razu na półmisku. I lepiej usuń też kwiatki, bo na podstawie analizy ruchu liści, też udało się odtworzyć dźwięki… To samo dotyczy wody, folii aluminiowej i


Analiza fal dźwiękowych na podstawie ruchów kwiatka w pomieszczeniu w którym gra muzyka

Nie warto jednak od razu przekreślać wszystkich opakowań od chipsów. Przykładowo, te od Pringlesów są świetnym materiałem na kierunkowe anteny do Wi-Fi.



Antena z opakowania po chipsach Pringles

Na koniec przypomnijmy, że w ramach ataków tzw. side-channel, badaczom udało się już opracować skuteczne metody odzyskiwania kluczy GPG przy pomocy mikrofonu (z 4 metrów). Naukowcy są też w stanie poprzez obserwacje jedynie zmian w jakości sygnały sieci Wi-Fi powiedzieć, jakie ruchy wykonuje osoba, która znajduje się w pomieszczeniu z routerem. I na koniec klasyka ataków side-channelowych: keylogger na podstawie odczytów akceleratora z telefonu leżącego obok klawiatury oraz podsłuchiwanie wydruków mikrofonem skierowanym w drukarkę.


Ostro przeginają... Będę jadł chipsy z zasłoniętymi zasłonami, bo niczego nie można być w dzisiejszych czasach pewnym...
 
Do góry Bottom