Skocz do zawartości

Prywatności już nie będzie


Recommended Posts

W piątek Parlamet Europejski zgodził się, by linie lotnicze krajów UE miały obowiązek przekazywać służbom specjalnym USA wszystkie dane pasażerów: kto, kiedy, jak często, gdzie, z kim lata (razem kupowane bilety), którą klasą, jaki ma bagaż, co zamawia podczas lotu. W ten sposób amerykańskie służby uzyskują profil każdego pasażera, łącznie z informacjami wrażliwymi, bo np. fakt zamówienia posiłku bez wieprzowiny może wskazywać na wyznawcę islamu lub judaizmu. Dostaną numery kart kredytowych - jeśli nimi płaciliśmy za bilet - a więc, w razie potrzeby, będą mogli śledzić zakupy osób, które ich zainteresują.

Niesłychane?
Link do komentarza
  • 1 miesiąc temu...
W wielu dużych miastach zainstalowane są już systemy kamer które pozwalają śledzić człowieka, samochód, motocykl. System potrafi wyłowić twarz z tłumu na podstawie zdjęcia i śledzić jego ruch dopóki znajduje się w zasięgu kamer. To samo jest z rejestracją pojazdu. Ponadto każdy z nas zostawia mnóstwo śladów w sieci. To jest kolejny etap odzierania nas z prywatności. Niemniej jednak nie zdajemy sobie sprawy jak bardzo już z niej obdarci jesteśmy.
Link do komentarza
  • 3 tygodnie temu...
Każdy musi mieć na względzie że sam jednak w wielu miejscach zostawia mnóstwo informacji o sobie np. w necie. Naprawdę można w sieci znaleźć tyle wiadomości o różnych osobach, że jak niektórym mówię co o nich w sieci znalazłem to się za głowę chwytają jak to możliwe. Niestety sami nie chronimy swojej prywatności zbyt dobrze.
Link do komentarza
  • 2 tygodnie temu...
Cytat

W piątek Parlamet Europejski zgodził się, by linie lotnicze krajów UE miały obowiązek przekazywać służbom specjalnym USA wszystkie dane pasażerów: kto, kiedy, jak często, gdzie, z kim lata (razem kupowane bilety), którą klasą, jaki ma bagaż, co zamawia podczas lotu. W ten sposób amerykańskie służby uzyskują profil każdego pasażera, łącznie z informacjami wrażliwymi, bo np. fakt zamówienia posiłku bez wieprzowiny może wskazywać na wyznawcę islamu lub judaizmu. Dostaną numery kart kredytowych - jeśli nimi płaciliśmy za bilet - a więc, w razie potrzeby, będą mogli śledzić zakupy osób, które ich zainteresują.

Niesłychane?



Cały czas mam wątpliwości, czy alternatywa stawiana przez USA - bezpieczeństwo za ograniczenie wolności jest uczciwa! Moim zdaniem NIE!
Link do komentarza
Twój domowy cenzor, czyli kto kontroluje twój modem

Cytat

Jeszcze 10-15 lat temu wszystko było stosunkowo proste. Skoro kupiłeś to pudełeczko, to miałeś prawo robić z nim, co chciałeś. W praktyce oczywiście nie korzystałeś z tego prawa - modem konfigurował ci technik z okazji podpisania umowy na łącze. Ale cały czas to prawo - przynajmniej w teorii - miałeś.

Prawa, z których się nie korzysta, są jak organ, którego się nie używa. Mają tendencję do zanikania. Podobnie na naszych oczach dzieje się z naszym prawem do konfigurowania sobie łącza internetowego.

Małe mrugające światełkami pudełeczka mają opcję "automatycznego uaktualnienia". Zwalniają nas z obowiązku samodzielnego administrowania urządzeniem i same sprawdzają w centrali, czy przypadkiem nie pojawiła się nowa wersja oprogramowania - i automatycznie ją sobie pobierają.

Na początku lipca użytkownicy routerów marki Cisco Linksys nagle dowiedzieli się, że ich urządzenia właśnie pobrały sobie nową wersję oprogramowania i nie będą działać, o ile użytkownicy "dobrowolnie" nie zostaną klientami nowej usługi, Cisco Connect Cloud.

Czy użytkownicy mogą się nie zgodzić? Ależ oczywiście. Tyle że ich routery będą wtedy mieć funkcjonalność przycisku do papieru. Który zresztą będzie im potrzebny, bo żadnego e-maila teraz nie wyślą, czas będzie się przeprosić z maszyną do pisania, kopertami i lizaniem znaczków.

Żeby router działał dalej, użytkownik musi się zgodzić, że firma Cisco będzie wtykać swojego nochala w to, co użytkownik sobie ściąga z internetu. Musi też obiecać, że nie będzie swojego łącza internetowego wykorzystywać do żadnych niecnych sprawek, na przykład do piractwa czy obrażania kogokolwiek.

Jak będzie niegrzeczny, firma Cisco wyłączy mu usługę na podstawie swojej arbitralnej oceny. A prawo do obrony? A domniemanie niewinności? Cóż, w kapitalizmie możesz się nimi zasłaniać przed prokuratorem, ale nie przed korporacją.



Nie ma się co cieszyć z obalenia ACTA
Link do komentarza
Dorzucę cegiełkę:

ROZMOWA z dr. WOJCIECHEM WIEWIÓROWSKIM, generalnym inspektorem ochrony danych osobowych, o wątpliwościach związanych z inteligentnymi licznikami.

- Czy najnowsze inteligentne liczniki przyniosą nam korzyści?

- Pomysł wprowadzenia inteligentnych sieci i urządzeń pomiarowych jest dobry i może pozytywnie wpłynąć m.in. na nasze wydatki na energię elektryczną. Rodzi jednak pewne zagrożenia dla naszej prywatności. Trzeba bowiem zdawać sobie sprawę z tego, że liczniki będą gromadziły bardzo dużą grupę informacji dotyczących naszego codziennego zachowania, a także posiadanego przez nas sprzętu technicznego.

- Co to może oznaczać dla przyszłych i obecnych odbiorców energii?

- Za pomocą danych zebranych przez inteligentne liczniki można byłoby teoretycznie bardzo dokładnie opracować profil osobowy użytkowników. Może to rodzić pewne niebezpieczeństwa, od czysto biznesowych, polegających na sprzedaży pozyskanych danych (mają one swoją wartość rynkową), po fizyczne, czyli pozyskanie przez osoby nieuprawnione informacji o tym, jakie są schematy naszych zachowań.

Więcej: http://www.dziennikpolski24.pl/pl/aktualno...am-sekrety.html

Pozdrawiam
Marcin
Link do komentarza
Zapewne nowe technologie niosą z sobą pewne możliwości „naruszania” prywatności.
Tyle, że raczej nie są dostępne dla każdego. Aby naruszyć w taki sposób prywatność, należy korzystać z dość specjalistycznego sprzętu i oprogramowania – a to nie jest już tak bardzo dostępne dla przeciętnego „włamywacza”.

O swoją prywatność należy dbać samemu, ważąc co się publikuje w internecie, bo wbrew pozorom wcale nie zapewnia on anonimowości – zwłaszcza na portalach społecznościowych, są informacje dostępne dla każdego chętnego i to takie których nijak nie da się „odczytać” z liczników.
Link do komentarza
  • 5 tygodnie temu...
Era nowych ataków. Myślisz, że to nie twój problem? No to przeczytaj

Cytat

Do niedawna wirus groził najwyżej utratą mniej lub bardziej cennych danych. Dziś zaczyna grozić utratą życia

Komórka. Komputer. Telewizor. Konsola. Każde z tych urządzeń łączy się z internetem. I każde z nich podatne jest na atak. Rozprzestrzeniający się po sieci wirus lub celowe uderzenie. Nie przeraża cię to? Pewnie nie, bo bez każdej z tych rzeczy można żyć.

Ale idźmy dalej. Połączenie z siecią mają, mogą mieć lub będą mieć wkrótce elektrownie, lotniska, samochody, pociągi. Twoja lodówka, pralka, dekoder telewizyjny, wieża stereo. I znowu - wszystko to pozostaje podatne na atak z zewnątrz. Nie potrzeba niesamowitej wyobraźni, by zrozumieć, że takie zagrożenie przestaje być drobną niedogodnością.
Zamach samochodem

W zeszłym roku amerykańscy badacze zdołali przejąć pełną kontrolę nad układami elektronicznymi samochodu, nawet go nie dotykając. To nawet nie był najnowocześniejszy pojazd - ot, zwykły sedan z 2009 roku. Nie był po brzegi wypełniony elektroniką - standardowy komputer sterujący pracą silnika i innych układów, trochę elektryki i wbudowane radio z Bluetoothem obsługującym zestaw głośnomówiący do komórki.

Tyle, że cała ta elektronika była ze sobą połączona - radio komunikowało się z komputerem, by odczytać prędkość pojazdu i dostosować do niej głośność. Wystarczyło więc złamać zabezpieczenia bezprzewodowego łącza, by móc buszować po całym systemie. Zrobiono to wykorzystując zwykły telefon, który nie był nawet sparowany z samochodowym radiem.

„A moje radio nie ma jakichś tam bluetoothów! I co mi zrobicie?”. Otóż zrobimy. Podsuniemy ci płytę CD z ulubioną muzyką. A na płycie, poza standardową ścieżką audio dorzucimy mały program, który przegryzie się przez elektronikę odtwarzacza i trafi do komputera centralnego.

A tam - hulaj dusza! Wirus może na przykład poczekać, aż będziesz jechał mostem (wie to od pokładowej nawigacji) z prędkością przekraczającą 80 km/h. I na moment, dosłownie dwie sekundy, włączy w przednich kołach ABS. A potem zniknie - skasuje się sam zanim jeszcze wirujący w powietrzu samochód walnie o barierki i zsunie się do rzeki.
Nadchodzi katastrofa

I co? Nadal uważasz, że nie ma problemu?



reszta tutaj:

Wszystko jest zagrożone czyli nadchodzi era nowych ataków
Link do komentarza
Akademia Górniczo-Hutnicza w Krakowie realizuje na zlecenie Parlamentu Europejskiego i w porozumieniu z MSWiA oraz operatorami sieci telekomunikacyjnych, program informatyczny łączący pełną inwigilację jednoczesną na podstawie monitoringu z kamer ulicznych, sklepowych, policyjnych oraz zapisów czasu, lokalizacji, treści sms i wybranych rozmów telefonicznych, bez uprzedniego zezwolenia sądowego. Cel - prewencja zagrożeniom (sic!) Szukajcie informacji o programie INDECT.
Link do komentarza
  • 3 miesiące temu...
Totalna inwigilacja, o której pisał Orwell, już stała się faktem w Ameryce. Wielki Brat, czyli FBI, czyta twoje e-maile, wie, gdzie jesteś, zna numery, pod które dzwonisz czy SMS-ujesz
Żeby wejść do czyjegoś domu, zajrzeć do szuflady w sypialni i przeczytać schowane tam listy, FBI ciągle potrzebuje tradycyjnego nakazu przeszukania. Również żeby wziąć do ręki leżący na stole w kuchni telefon i spojrzeć na ekran - jak pokazuje niedawna sprawa z Rhode Island.

W stanie tym pod numer alarmowy zadzwoniła matka, mówiąc, że jej sześcioletni syn leży nieprzytomny w łóżku. Oprócz ambulansu przyjechała policja. Chłopca zabrano do szpitala, a oficer usłyszał w kuchni telefon, podniósł go i przeczytał SMS-a od kochanka kobiety: "A jeśli wezmą go do szpitala, to co, jeśli zapytają mnie, dlaczego ma takie ślady na szyi?".

Chłopiec zmarł. Kochanek został aresztowany i oskarżony o pobicie dziecka ze skutkiem śmiertelnym. Ale sędzia odrzucił dowody, mówiąc, że policjant nie miał prawa zajrzeć do telefonu bez nakazu przeszukania. Sprawa jest ciągle w toku - prokuratura odwołała się do stanowego sądu najwyższego.

W tym przypadku telefon należał do kobiety. Ale co, jeśli policja zatrzymuje podejrzanego, który ma w kieszeni komórkę? Czy można ją przejrzeć bez nakazu? Sąd w Ohio uznał, że nie. Choć może np. przejrzeć kartkę wyciągniętą zatrzymanemu z kieszeni.

Wynika to z faktu, uzasadniał sąd, że w telefonie może znajdować się dużo prywatnych informacji. Ale stanowy sąd najwyższy w Kalifornii uznał, że można przeglądać komórkę do woli, pod warunkiem że podejrzany miał ją przy sobie w momencie aresztowania.

Powyższe przypadki dotyczą sytuacji, w których policjant dotyka telefonu. A co, jeśli może zdobyć zawarte w nim informacje zdalnie, bez dotykania? Wtedy, jak się okazuje, wolno dużo więcej...


Cały tekst: http://wyborcza.pl/1,75248,12977103,W_Amer...k#ixzz2E8JRGgJG
Link do komentarza
  • 6 miesiące temu...
Tajny program, który daje rządowi USA pełny i stały dostęp do naszych danych z Google'a, FB, Apple'a...

Czyli mamy to, o czym krążyły plotki!

Cytat

Wszyscy się tego spodziewali, ale teraz pojawiły się dowody - wszelkie dane, które powierzyliśmy amerykańskim gigantom internetowym, są w pełni dostępne dla agencji rządowych USA. Odpowiada za to program PRISM.

Narodowa Agencja Bezpieczeństwa (NSA) i Federalne Biuro Śledcze (FBI) mają pełny, stały i niekontrolowany dostęp do danych zgromadzonych na serwerach gigantów nowych technologii. Program, który to umożliwia nazywa się PRISM, a biorą w nim udział wszyscy niemal wielcy internetu: Microsoft ze Skypem, Yahoo, Google wraz z YouTube'em, Facebook, PalTalk (komunikator sieciowy), AOL, oraz Apple. Każda z tych firm przystąpiła do udziału w programie dobrowolnie.

Informacje o PRISM ujawniły gazety "The Washington Post" i "The Guardian". Otrzymały one ściśle tajną prezentację, która przedstawia szczegóły i zakres działania systemu inwigilacji. Źródłem przecieku jest ponoć oficer wywiadu, który pracuje przy programie PRISM i jest przerażony jego możliwościami.
Pierwszy był Microsoft

Według prezentacji PRISM działa od 2007 r., pierwszą firmą, która do niego przystąpiła (w pełni dobrowolnie) był Microsoft. Potem Yahoo (2008) i Google (2009). Apple dołączył dopiero w październiku zeszłego roku. Wkrótce program ma być wdrożony w Dropboksie, a - co zaskakujące - nie bierze w nim udziału Twitter.

Według informacji zdobytych przez gazety PRISM jest jednym z najważniejszych źródeł informacji, jakimi posługują się amerykańskie agencje związane z bezpieczeństwem. Na jego podstawie powstają m.in. codzienne biuletyny wywiadowcze, które otrzymuje prezydent USA. W zeszłym roku wykorzystano go do przygotowania 1477 materiałów w nich zawartych. Również co siódmy raport stworzony przez NSA korzysta z informacji uzyskanych przez PRISM.



Reszta tutaj
Link do komentarza
A Ty nie wiedziałeś że dzięki ludziom zatrudnionym w "Dolinie krzemowej", Amerykanie (rząd USA, ich służby specjalne) już dawno nawiązali kontakt z Bogiem i dostali od niego prikaz "pomagania" (kontrolowania) całemu światu, stając się tym samym jedynym słusznym "strażnikiem demokracji" na tej planecie.
Ehhh.... szkoda gadać
Link do komentarza
  • 3 tygodnie temu...
  • 5 miesiące temu...
Cytat

Prawda jest taka, że już pewnie od dłuższego czasu takie rzeczy się dzieją, tylko nikt o tym nie wie. Dzieją się też pewnie gorsze rzeczy.



Jasne!

Cytat

Pan Paweł, czytelnik blogu "Subiektywnie o finansach" był łaskaw zainstalować w swoim smartfonie aplikację PeoPay, która pozwala płacić w sklepach za pomocą telefonu. Kto ma konto osobiste w Banku Pekao, może używać aplikacji zamiast karty debetowej, dla pozostałych jest to rodzaj elektronicznej portmonetki, którą najpierw trzeba doładować.
Pan Paweł nie ograniczył się jedynie do pobrania PeoPay i bezkrytycznego korzystania z aplikacji. "Lubię sobie czasem kompilować androida w moim telefonie i zamieszczać moduły debugujące inne aplikacje i blokujące im dostęp do różnych rzeczy. Podkusiło mnie, żeby sprawdzić pod tym względem PeoPay. Jak się okazuje, aplikacja robi różne ciekawe rzeczy, ponoć dla bezpieczeństwa użytkownika" - pisze pan Paweł.

Pan Paweł wymienia owe "ciekawe rzeczy". Otóż PeoPay w komórce użytkownika: "czyta SMS-y, może wysyłać własne SMS-y, czyta rejestr połączeń, odczytuje kontakty z telefonu, może wykonywać zdjęcia i nagrywać dźwięki bez pozwolenia i potwierdzenia, a także odczytuje konfiguracje kont zdefiniowanych w telefonie (czyli jak ktoś ma konto mobilne na Facebooku, czy w Instagramie, to aplikacja widzi ich nazwy" - wymienia pan Paweł. "Nie lubię takich aplikacji, które zbyt głęboko wnikają w dane w moim telefonie" - kończy czytelnik. Szczegółowy wykaz uprawnień, które ma aplikacja PeoPay znadziesz tutaj...



PeoPay, czy PeoSpy? Sprawdź, co wie o tobie popularna aplikacja do płacenia smartfonem

Cytat

Okazuje się, że mOkazje to tylko jeden z przykładów twórczego wykorzystania przez banki wiedzy o klientach w ramach koncepcji Big Data. .... największy w kraju (i jeden z nielicznych w skali europejskiej) dostawca systemów do tzw. marketing automation. Ułatwiają one identyfikację, monitorowanie zachowania osób, które przeglądają daną stronę internetową oraz natychmiastową reakcję na ich aktywność (dotyczy to głównie już zarejestrowanych klientów, bo przypadkowych odwiedzających ten system nie obejmie). Na czym to polega? System ustala - zapewne na podstawie analizy "ciasteczek", czyli plików cookies, pozostawionych przez odwiedzającego - że na badanej stronie internetowej (np. stronie banku) pojawił się zarejestrowany klient (prawdopodobnie po adresie IP). A potem sprawdza czym ów obywatel się zainteresował. Jeśli np. wejdziesz na stronę banku i klikniesz ikonę "kredyt gotówkowy", to w ciągu kilku sekund system może wysłać do ciebie SMS-a lub e-maila z ofertą kredytu "tylko dla ciebie". Jeśli zatrzymasz się dłużej na podstronie poświęconej inwestycji, być może zadzwoni do ciebie ktoś z banku i zapyta, czy "przypadkiem" nie chciałbyś zainwestować w nowy fundusz inwestycyjny.
...
...
To niejedyny pomysł na wykorzystanie "ciasteczek" w służbie Big Data, którego "ofiarami" możemy paść w najbliższym czasie. Załóżmy, że w jednej, gigantycznej bazie danych udałoby się zebrać wszystkie "ciasteczka" ze wszystkich stron internetowych, posegregować je według numerów IP (czyli numerów identyfikujących konkretne urządzenia), to można byłoby o właścicielu danego urządzenia powiedzieć prawie wszystko - ile mniej więcej ma lat, czy jest mężczyzną, czy kobietą, gdzie mieszka, ile wydaje pieniędzy, czym się interesuje. Z kompleksowej analizy cookies można byłoby odczytać właściwie wszystko poza imieniem i nazwiskiem oraz dokładnym adresem posiadacza urządzenia (ale jego numer buta dałoby się już ustalić). I nad tym właśnie ambitnym zadaniem pracuje firma Cloud Technologies, która zarządza największą w Polsce bazą danych składającą się z "ciasteczek". Tą bazą danych ma zarządzać silnik behawioralny. Cloud Technologies monitoruje ponad 30.000 miejsc w internecie. Z pozyskanych w ten sposób cookies firma ma dane dotyczące 13 mln użytkowników sieci i zbudowała 7,7 mln profili zainteresowań ich posiadaczy - anonimowych, ale przecież fizycznie istniejących.
...
...
W Wielkiej Brytanii można wykupić polisę OC i AC, która jest tańsza, ale pod warunkiem, że klient da sobie zainstalować w samochodzie specjalny rejestrator jego poczynań.



Polisz Big Data: oto jakie interesy (z)robią bankowcy ze specami od inwigilacji
Link do komentarza
heh, smutne to....

w takich momentach, to się cieszę, że w pewnym momencie wysiadłem z tego pociągu pod nazwą "wyścig technologiczny", mimo że wcześniej byłem z wszystkim na bieżąco....
Link do komentarza

Utwórz konto lub zaloguj się, aby skomentować

Musisz być użytkownikiem, aby dodać komentarz

Utwórz konto

Zarejestruj nowe konto na forum. To jest łatwe!

Zarejestruj nowe konto

Zaloguj się

Masz już konto? Zaloguj się.

Zaloguj się
×
×
  • Utwórz nowe...