Permanentna inwigilacja w praktyce

tolep

five miles out
8 555
15 441
Dyskusja o możliwych rozwiązaniach technicznych w związku z epidemią



Contact Tracing Technology - Computerphile
23 110 wyświetleń
•30 kwi 2020

As we contemplate life after lock-down, what technology could help the health services to work out how viruses can spread? Dr Mike Pound & Dr Steve Bagley chat to Sean.
 

workingclass

Well-Known Member
2 131
4 151
https://tvn24.pl/polska/koronawirus...wiejsza-inwigilacja-w-czasie-pandemii-4574611

"Tak zwana ustawa Covidowa, która weszła w życie 18 kwietnia, w jednym z punktów zobowiązuje operatorów komórkowych na żądanie Ministerstwa Cyfryzacji do podawania danych o lokalizacji chorych i kwarantannowanych. Przy okazji wprowadzono jeszcze jeden przepis o podawaniu do ministerstwa lokalizacji każdego numeru telefonu - niezależnie, czy jego użytkownik jest zagrożony wirusem, czy nie."

"Operator (…) jest obowiązany do przekazania (…) zanonimizowanych danych o lokalizacji urządzeń końcowych użytkowników końcowych."

"Prawo czasu epidemii wprowadza jeszcze jedną ważną zmianę - może być odpowiedzią na zadawanych wiele pytań - to czas, w którym rząd może wiedzieć o nas więcej, ale w drugą stronę to nie zadziała. Krzysztof Izdebski podkreśla, że ustawa zniosła obowiązek odpowiedzi na wnioski do informacji publicznej. - Te przepisy dotyczą obywateli, jak i dziennikarzy. Pytanie może być zadane, ale urzędy czy instytucje, które są zobowiązane do udostępnienia informacji, nie muszą tego wniosku na chwilę obecną rozpatrywać - dodaje."
 

NoahWatson

Well-Known Member
1 297
3 200
Przy okazji wprowadzono jeszcze jeden przepis o podawaniu do ministerstwa lokalizacji każdego numeru telefonu - niezależnie, czy jego użytkownik jest zagrożony wirusem, czy nie."

"Operator (…) jest obowiązany do przekazania (…) zanonimizowanych danych o lokalizacji urządzeń końcowych użytkowników końcowych."
W jaki sposób dane mają być anonimizowane? Jedyną możliwością, by mniej więcej zanonimizować dane o lokalizacji jest wylosować nową lokalizację w dużym kole wokół lokalizacji ustalonej przez operatora i oczywiście usunięcie innych danych łączonych z lokalizacją i uniemożliwienie śledzenia jak zmieniała się lokalizacja w czasie. To i tak nie zanonimizuje wszystkich osób, ale przynajmniej większość danych o ludziach nie byłaby bardzo prosta do odanimizowania.
Już kiedyś wklejałem
Paul Ohm napisał:
“Really precise, longitudinal geolocation information is absolutely impossible to anonymize.”
“D.N.A.,” he added, “is probably the only thing that’s harder to anonymize than precise geolocation information.”
 

kr2y510

konfederata targowicki
12 770
24 700
Bibi wspomniał ostatnio publicznie o chipowaniu dzieci. Przygotowywał grunt. Wiadomo że chodziło mu o chipowanie tropikalnych Żydów, a czy Palestyńczyków to nie wiem, ale pewnie i też. By nie było że to Wolna Polska, to podaję link na Jerusalem Post.



Wcześniej już pisałem, że choć Izrael ma długą tradycję chipowania ludzi, to takie idiotyczne pomysły źle się mogą skończyć. Będzie można skonstruować moździerz, bombę lub pocisk rakietowy, który dokona precyzyjnej i selektywnej odjebki. Wróg i zwykły bandzior będą mogli łatwiej inwigilować ofiarę.
 

inho

Well-Known Member
1 635
4 511
Aplikacje w walce z pandemią – krok w stronę powszechnej inwigilacji?
Niedawno Polska dołączyła do krajów, w których powstała smartfonowa aplikacja informująca, że użytkownik zbliżył się do osoby o dużym ryzyku przenoszenia koronawirusa. O tym, jak skuteczne są tego typu programy i czy stwarzają zagrożenie dla prywatności, mówi PAP dr Szymon Wierciński.​
Rozmówca PAP jest ekspertem w dziedzinie strategii cyfrowej innowacji z Akademii Leona Koźmińskiego w Warszawie.​

 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 736
22.06.2020 10:48
Izraelska firma NSO Group, twórcy oprogramowania Pegasus, (o którym spekulowano, że został wprowadzony w CBA) znalazła się teraz na celowniku Amnesty International.
Organizacja przeprowadziła śledztwo w ramach którego ustaliła, że jeden z dziennikarzy śledczych z Maroka, Omar Radi, był kilkukrotnym celem, a jego telefon został zainfekowany Pegasusem. Stanowi to naruszenie praw człowieka, a Radi wielokrotnie wchodził w konflikt z miejscowymi władzami, przez co związek wydaje się nieprzypadkowy. Co gorsza, NSO niedawno wydało oświadczenie, w którym zapowiedziało dołożenie wszelkich starań o to, by zadbać o poszanowanie praw człowieka.
Dziennikarze, szczególnie w krajach Bliskiego Wschodu, są szczególnie narażeni na szpiegowanie ze strony władz, a jeden z nich, Jamal Khashoggi przypłacił życiem za ujawnianie niewygodnych informacji. Jak ustalił New York Times, właśnie system Pegasus pomógł go namierzyć i przyczynił się do jego śmierci.

W przypadku Radiego, który wielokrotnie krytykował króla Maroka, Mohammeda VI, istnieją podejrzenia, że był regularnie szpiegowany na różne sposoby już od 2011 roku.
Wstrzykiwanie pakietów z fałszywych przekaźników
Radi był często przesłuchiwany i niekiedy nawet trafiał do aresztów, które spędzał w izolatce. Amnesty International zdobyło dane z telefonu Radiego i ustaliło, że jego urządzenie było atakowane poprzez tzw. wstrzykiwanie pakietów.
Ataki odbywały się drogą 4G przy użyciu fałszywych przekaźników umieszczonych w pobliżu ofiary. Imitowały one prawdziwe przekaźniki sieci komórkowych, a dzięki nim atakujący mogli ingerować w wysyłane i odbierane pakiety.
NSO Group, izraelska firma, która opracowała Pegasusa niedawno wydała oświadczenie, w którym zapowiedziała uczynienie swojego oprogramowania zgodnym z systemem kontroli praw człowieka ONZ.
Izraelczycy są teraz wielce zaniepokojeni oskarżeniami Amnesty International. NSO ma przeprowadzić w tej sprawie wewnętrzne śledztwo.
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
8 902
25 736
Amerykanie próbują walczyć z kryptografią w kolejnym podejściu. Tym razem już nie Demokraci od Obamy, lecz Republikanie.

27.06.2020 03:57
Stany Zjednoczone, a konkretniej republikanie, znów robią podchody pod ograniczenie szyfrowania w sprzęcie konsumenckim. Po serii niezobowiązujących wywodów na ten temat, nadszedł jednak czas na działa większego kalibru. We wtorek przewodniczący senackiej komisji sądowniczej Lindsey Graham, a także senatorowie Tom Cotton oraz Marsha Blackburn przedstawili projekt specustawy antykryptograficznej.
Dokument zatytułowano Lawful Access to Encrypted Data Act, co można rozumieć jako ustawa o legalnym dostępie do zaszyfrowanych danych. Jego założenia są proste: albo producent sprzętu zadba o backdoor, który w razie potrzeby pozwoli szybko odblokować nośnik pamięci, albo może zapomnieć o jakiejkolwiek kryptografii.
Deszyfracji miałby dokonywać producent na polecenie władzy sądowniczej lub służb bezpieczeństwa, a prokurator generalny mógłby dodatkowo określić termin realizacji, domagać się szczegółowych raportów i wydawać upomnienia firmom niestosującym się do nakazu. Koszty usługi tymczasem pokryć obiecuje państwo.
Użytkownik będzie bezpieczniejszy i... mądrzejszy
Co ciekawe, autorzy projektu zgodnie twierdzą, że skorzysta na nim nie tylko aparat państwowy, ale także zwykły obywatel. Według założeń bowiem senatorowie chcą dodatkowo edukować społeczeństwo na temat szyfrowania, a później ogłosić jeszcze cykl konkursów dla programistów, mających na celu wykreowanie jak najlepszej platformy do praktycznego wdrożenia legislacji. Wygląda więc na to, że prócz samego wdrożenia backdoorów, dążą do unifikacji.
– Terroryści i przestępcy rutynowo używają nowych technologii, takich jak smartfony, aplikacje i inne środki, do koordynowania i komunikowania swych codziennych działań – mówi Graham. Jak twierdzi, w wielu niedawnych "sprawach dotyczących terroryzmu i poważnej działalności kryminalnej" organy ścigania nie mogły uzyskać dostępu do istotnych informacji cyfrowych, i to nawet po wydaniu orzeczenia sądowego.
Cotton dodaje: "Coraz większe zaufanie firm technologicznych do szyfrowania zmieniło ich platformy w nowy, wyjęty spod prawa plac zabaw dla przestępców. Ustawa stanowi gwarancję, że służby otrzymają niezbędne im dane, gdy tylko sędzia wyda nakaz".
Eksperci są innego zdania: "To zamach na prywatność"
Oczywiście, co nie powinno szczególnie dziwić, niezależnych ekspertów pomysł senatorów nie przekonał. Riana Pfefferkorn, specjalistka ds. cyberbezpieczeństwa z Uniwersytetu Stanforda, grzmi stanowczo o "frontalnym ataku nuklearnym na prywatność". Zauważa przy tym, że choć dyskusja o szyfrowaniu trwa w Ameryce od co najmniej kilku lat, nikt dotąd nie decydował się na konkretne działania. Nagle spadła lawina.
Analityk Andi Wilson Thompson z New America Open Technology Institute jest jeszcze bardziej krytyczna. – Ustawa to kolejny atak na szyfrowanie, a próba przedstawiania jej jako "rozwiązania zrównoważonego", które w istocie rzeczy prywatność chroni, jest tylko zasłoną dymną i odwróceniem uwagi od realnych zamiarów – komentuje.
Obydwojgu wtóruje prawnik Andrew Crocker, reprezentujący interesy Electronic Frontier Foundation (EFF), organizacji niedochodowej walczącej o prawa obywatelskie w internecie. – Rządowa komisja, nadzorowana przez prokuraturę, otrzymałaby możliwość określania "najlepszych praktyk" w sieci – zauważa Crocker. – To niedopuszczalne – ucina.
Jeśli tak – Ameryka zrobi problem całemu światu
W tej chwili nie wiadomo, jaki stosunek do Lawful Access to Encrypted Data Act ma prezydent Donald Trump i jego najbliżsi współpracownicy. Faktem jest natomiast, że orędownikiem szyfrowania w rękach konsumenta nie są najwyższe amerykańskie służby bezpieczeństwa, z CIA oraz NSA na czele.
W czerwcu minionego roku magazyn Politico pisał o silnym lobby antykryptograficznym w Departamencie Bezpieczeństwa Krajowego USA, sterowanym właśnie przez wyżej wymienione agencje. Sama administracja Trumpa temat poruszała już kilkukrotnie, ale bardziej w formie wstępnego rekonesansu, a nie decyzji o konkretnych działaniach.
Niestety, nie da się ukryć, że jeśli pomysł republikańskich senatorów zostanie zaaprobowany, to tak naprawdę Stany zrobią krecią robotę dużej części świata. Tak producentom, jak i konsumentom—a zasadniczych pytań jest wiele. Czy jeśli Ameryka nie dopuści do sprzedaży urządzeń bez backdoorów, to Europa otrzyma dedykowane wersje software'u, czy może "niespodziankę" ostatecznie dostanie każdy? Czy USA spróbuje wymuszać na producentach korzystających ze swojej "własności intelektualnej" instalację backdoorów również na terenie obcych państw? Co w przypadku, gdy przestępcy uda się wykraść uniwersalne klucze kryptograficzne?
A to tylko wierzchołek góry lodowej. Istotnie pytań jest znacznie więcej, podczas gdy odpowiedzi nie ma wcale. Pomysłodawcy kontrowersyjnej ustawy, jakby oderwani od rzeczywistości, w zamian serwują tylko absurdalne komunały pokroju "jeśli nie masz nic do ukrycia, to nie musisz się obawiać". Cóż, w mieszkaniu też nie trzymam ani trupa, ani 5 kg kokainy, a jednak zamykam je na klucz wychodząc. Jak mniemam, większość postępuje dokładnie tak samo.
 
D

Deleted member 6564

Guest
"Pomysłodawcy kontrowersyjnej ustawy, jakby oderwani od rzeczywistości, w zamian serwują tylko absurdalne komunały pokroju "jeśli nie masz nic do ukrycia, to nie musisz się obawiać". "

"jeśli nie masz nic do ukrycia, to nie musisz się obawiać" Podobno Joseph Goebbels tak powiedział
 
D

Deleted member 6905

Guest
D

Deleted member 6905

Guest
Fragment:

W związku z koronawirusem opracowaliśmy system, który pozwala zbierać anonimowe dane od operatorów sieci komórkowych, by monitorować, jak przemieszczają się użytkownicy telefonów - powiedział w wywiadzie dla Onetu minister cyfryzacji Marek Zagórski. Jego zdaniem, wzrost zakażeń nie spowodował, że rząd zastanawia się nad wprowadzeniem ponownego zamrożenia gospodarki.

Doszlifowaliśmy rozwiązania, nad którymi rozpoczęliśmy wtedy prace. Po pierwsze aplikacja Kwarantanna Domowa została udoskonalona (...) Po drugie rozwinęliśmy zestaw narzędzi, które roboczo nazywamy centralnym środowiskiem analitycznym. To system, który pozwala na opracowanie np. analiz dotyczących przemieszczania się Polaków, a dokładnie ich telefonów, pomiędzy różnymi regionami kraju m.in. na podstawie anonimowych danych od operatorów telekomunikacyjnych - cytuje słowa ministra Onet.

Całość tu: https://www.rmf24.pl/fakty/polska/n...y-system-pozwalajacy-analizowac-p,nId,4646062
 
D

Deleted member 6905

Guest

Począwszy od października tego roku nowi użytkownicy zestawów rzeczywistości wirtualnej od firmy Oculus VR będą musieli najpierw zalogować się na konto Facebook, a dopiero potem zacząć korzystać z urządzenia. Sieć społecznościowa tłumaczy, że wszystko to w celu ułatwienia życia dla prostoty.

Nie wszyscy są zadowoleni. Facebook kupił Oculus w 2014 roku za 2 miliardy dolarów i już wtedy pojawiały się głosy, że gigant zrobi wszystko, by zebrać jak najwięcej informacji na temat swoich użytkowników, a pełna integracja z serwisem jest kwestią czasu. Jak widać, obawy były słuszne.
Istniejący posiadacze sprzętu będą mieli dwa lata na połączenie kont Oculus z Facebookiem, do 1 stycznia 2023 roku. Wczorajsze ogłoszenie tych zmian nie zostało zbyt ciepło przyjęte. Dość powiedzieć, że wśród komentarzy przewijają się choćby zamiary złożenia pozwu zbiorowego.
"Zaoferowanie jednego sposobu na zalogowanie się do Oculus - za pomocą loginu i hasła z Facebooka - ułatwi wyszukiwanie, łączenie się i granie ze znajomymi w rzeczywistości wirtualnej" - napisano w mało przekonującym komunikacie. "Wiemy że społecznościowy VR zaoferuje dużo".

Konta Oculus będą działały do 1 stycznia 2023 roku, po czym będą musiały zostać połączone, jeśli użytkownik będzie chciał nadal korzystać z wszystkich możliwości platformy. Już teraz rozczarowani fani sugerują, że lepiej będzie po prostu założyć "fałszywe" konta niż korzystać z tych prawdziwych.
 
Do góry Bottom