Nasze dane - kto i po co je zbiera

fiodor99

Bardzo aktywny
Zasłużony
Dołączył
24 Listopad 2011
Posty
870
Reakcje/Polubienia
86
Miasto
25° 47' N 80° 13' W
Ciekawy artykuł o różnych sposobach zbierania oraz wykorzystania danych o użytkowniku, krótki przykład:
W drugiej połowie ubiegłego roku dużą popularność zyskał Bilkom - aplikacja na telefon lub tablet umożliwiająca planowanie podróży pociągami oraz zakup biletu kolejowego. Jak wynika z informacji dostępnych na stronie PKP, system wykorzystuje technologię GPS, współpracuje z mapami i jest wyposażony w szereg użytecznych funkcji.
Jest zatem totalnie innowacyjny. Umożliwia wyszukiwanie połączeń, oferuje połączenia door to door, podaje informacje o utrudnieniach w ruchu pociągów. Czego chcieć więcej? Wydawać by się mogło, że to idealne i użyteczne rozwiązanie. Możliwości aplikacji są jednak o wiele większe. Wgłębiając się w zapisy zasad korzystania z programu, dowiadujemy się, że podobno ma on możliwość robienia zdjęć i nagrywania filmów aparatem wbudowanym w telefon w dowolnym momencie, bez konieczności naszego udziału. Aparat uruchamia się zatem automatycznie.
To jednak jeszcze nie wszystko - poprzez zainstalowanie aplikacji bowiem zapewniamy komuś po drugiej stronie pełen dostęp do informacji zapisanych w naszych telefonicznych kalendarzach. Aplikacja pozwala na odczytywanie wszystkich wydarzeń w kalendarzu, co ciekawe - również wydarzeń w kalendarzach znajomych i współpracowników użytkownika. PKP zapewnia, że zdjęcia użytkowników, jakie zostaną przez nią wykonane, nie są przeglądane.
Nie mają kasy na sprzątanie w pociągach, ale na oprogramowanie z elementami szpiegującymi się znalazło :szydera
Ponadto link do bloga o tematyce IP LAW:

Zaloguj lub Zarejestruj się aby zobaczyć!
Cały artykuł:

Zaloguj lub Zarejestruj się aby zobaczyć!
 

remool

Bardzo aktywny
Fąfel
Dołączył
12 Maj 2011
Posty
2964
Reakcje/Polubienia
71
Az się dziwię że jeszcze nikt nie napisał coś w stylu....a niech zbierają ja nie mam nic do ukrycia ..nikogo nie zabiłem.... :szydera :szydera
Niestety świadomość wielu ludzi td ochrony swoich danych stoi na takim samym wysokim poziomie jak kompetencje zakonnic uczących wychowania sexualnego :p
 
A

Anonymous

Jeśli to prawda,to trzeba luknąć na Zarząd PKP...czy nie ma tam jakiegoś desantu z ABW.A może czują nosem,że coś nadchodzi a w czasach rewolucji czy niepokojów społecznych zbieranie haków na obywateli to klasyczna metoda wszystkich systemów rządzących tym ułomnym światem :papież
 

programexe

Bardzo aktywny
Zasłużony
Dołączył
6 Sierpień 2010
Posty
776
Reakcje/Polubienia
0
ttemat super , tylko przydaloby sie go troche rozruszac faktami:
co powiecie na to:
Twoje wiadomości
odbieranie wiadomości tekstowych (SMS-ów)
Pozwala aplikacji na odbieranie i przetwarzanie SMS-ów. To oznacza, że aplikacja będzie mogła monitorować i usuwać wiadomości wysłane na Twoje urządzenie, nie informując Cię o nich.
wysyłanie wiadomości SMS
Pozwala aplikacji na wysyłanie SMS-ów. Może to skutkować nieoczekiwanymi opłatami. Złośliwe aplikacje mogą generować koszty, wysyłając wiadomości bez Twojej zgody.
Twoje informacje osobiste
odczytywanie własnej karty kontaktu
Pozwala aplikacji na odczytywanie osobistych informacji przechowywanych w Twoim profilu na urządzeniu (np. imienia i nazwiska lub adresu). Oznacza to, że aplikacja może Cię zidentyfikować i wysłać informacje z Twojego profilu do innych osób.
Połączenia telefoniczne
odczytywanie stanu i informacji o telefonie
Pozwala aplikacji na dostęp do funkcji telefonicznych urządzenia. Aplikacja z tym uprawnieniem może odczytać numer telefonu i identyfikator urządzenia, sprawdzić, czy połączenie jest aktywne, oraz poznać numer, z którym jest nawiązane połączenie.
bezpośrednie wybieranie numerów telefonu
Pozwala aplikacji na dzwonienie pod numery telefonów bez Twojej wiedzy. Może to skutkować nieoczekiwanymi opłatami lub połączeniami. Aplikacja nie może dzwonić pod numery alarmowe. Złośliwe aplikacje mogą generować koszty, wykonując połączenia bez Twojej zgody. - What Messenger

Połączenia telefoniczne
bezpośrednie wybieranie numerów telefonu
Pozwala aplikacji na dzwonienie pod numery telefonów bez Twojej wiedzy. Może to skutkować nieoczekiwanymi opłatami lub połączeniami. Aplikacja nie może dzwonić pod numery alarmowe. Złośliwe aplikacje mogą generować koszty, wykonując połączenia bez Twojej zgody.
Twoje informacje osobiste
wybieranie widżetów
Zezwala aplikacji na wskazywanie systemowi, które widżety mogą być używane przez które aplikacje. Aplikacja mająca to uprawnienie może udzielić dostępu do danych osobistych innym aplikacjom. Nieprzeznaczone dla zwykłych aplikacji. - Nova Launcher

Domyślne
tworzenie powiązania z usługą tekstową
Pozwala na tworzenie powiązania z interfejsem najwyższego poziomu usługi tekstowej (np. SpellCheckerService). Nie powinno być nigdy potrzebne dla zwykłych aplikacji. -Quick Office Pro
Aparat
wykonywanie zdjęć i filmów wideo
Pozwala aplikacji na robienie zdjęć i nagrywanie filmów aparatem. Aplikacja z tym uprawnieniem może użyć aparatu w dowolnym momencie bez Twojego potwierdzenia.
-Flightradar
Połączenia telefoniczne
odczytywanie stanu i informacji o telefonie
Pozwala aplikacji na dostęp do funkcji telefonicznych urządzenia. Aplikacja z tym uprawnieniem może odczytać numer telefonu i identyfikator urządzenia, sprawdzić, czy połączenie jest aktywne, oraz poznać numer, z którym jest nawiązane połączenie.- automapa

Połączenia telefoniczne
bezpośrednie wybieranie numerów telefonu
Pozwala aplikacji na dzwonienie pod numery telefonów bez Twojej wiedzy. Może to skutkować nieoczekiwanymi opłatami lub połączeniami. Aplikacja nie może dzwonić pod numery alarmowe. Złośliwe aplikacje mogą generować koszty, wykonując połączenia bez Twojej zgody.
odczytywanie stanu i informacji o telefonie
Pozwala aplikacji na dostęp do funkcji telefonicznych urządzenia. Aplikacja z tym uprawnieniem może odczytać numer telefonu i identyfikator urządzenia, sprawdzić, czy połączenie jest aktywne, oraz poznać numer, z którym jest nawiązane połączenie.

i rekordzista:
Mikrofon
nagrywanie dźwięku
nagrywanie dźwięku
Twoje informacje społecznościowe
zapisywanie rejestru połączeń
Pozwala aplikacji na modyfikowanie rejestru połączeń urządzenia, w tym danych o połączeniach przychodzących i wychodzących. Złośliwe aplikacje mogą wykorzystać tę możliwość, by wyczyścić lub zmodyfikować rejestr połączeń.
odczytywanie kontaktów
Pozwala aplikacji na czytanie danych o kontaktach zapisanych w urządzeniu, w tym informacji o częstotliwości rozmawiania, przesyłania e-maili i komunikowania się w inny sposób z poszczególnymi osobami. Aplikacje z tym uprawnieniem mogą zapisywać dane kontaktów, a złośliwe aplikacje mogą udostępniać dane kontaktu bez Twojej wiedzy.
modyfikowanie kontaktów
Pozwala aplikacji na modyfikowanie danych o kontaktach zapisanych w urządzeniu, w tym informacji o częstotliwości rozmawiania, przesyłania e-maili i komunikowania się w inny sposób z poszczególnymi kontaktami. Aplikacje z tym uprawnieniem mogą usuwać dane kontaktów.
odczytywanie rejestru połączeń
Pozwala aplikacji na czytanie rejestru połączeń urządzenia, w tym danych o połączeniach przychodzących i wychodzących. Aplikacje z tym uprawnieniem mogą zapisywać dane rejestru połączeń, a złośliwe aplikacje mogą udostępniać te dane bez Twojej wiedzy.
Połączenia sieciowe
wyświetlanie połączeń Wi-Fi
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
wyświetlanie połączeń sieciowych
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
odbieranie danych z internetu
Zezwala aplikacjom na akceptowanie wiadomości z chmury wysyłanych przez odpowiednią usługę. Korzystanie z tej usługi wymaga transmisji danych. Złośliwe aplikacje mogą pobierać nadmierną ilość danych.
pobieranie plików bez powiadomienia
Zezwala aplikacji na pobieranie plików przez menedżera pobierania bez wyświetlania powiadomień.
Narzędzia systemowe
testowanie dostępu do chronionej pamięci
Aplikacja może testować uprawnienie do pamięci USB, dostępne w przyszłych urządzeniach.
odczytywanie ustawień i skrótów na ekranie głównym
Pozwala aplikacji na odczytywanie ustawień i skrótów na ekranie głównym.
Użycie baterii
zapobieganie przechodzeniu urządzenia w tryb uśpienia
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
sterowanie wibracjami
Zezwala aplikacji na sterowanie wibracjami.
Dane Twoich aplikacji
uruchamianie podczas włączania urządzenia
Pozwala aplikacji na uruchamianie się natychmiast po zakończeniu rozruchu systemu. Może to spowodować wydłużenie czasu uruchamiania urządzenia oraz spowolnienie jego pracy przez zawsze działającą aplikację.
zmienianie kolejności uruchomionych aplikacji
Pozwala aplikacji na przenoszenie zadań między tłem a pierwszym planem. Aplikacja może to robić bez Twojego udziału.
Ustawienia dźwięku zmienianie ustawień dźwięku

A po co to wszytko - by nas sledzic i kontrolowac- nie na darmo -do znalezienia w google - cia twierdzi by nie byc sledzony trza wyciagnąć karte sim, microsd i baterie z tel. samo wylaczenie nie pomaga, nawet wylaczony tel. moze zdalnie zostac uaktywniony i korzystasc z microfonu, aparatu i wielu innych aplikacji- eschelon w androidzie to fakt ale o tym jest cisza.
 

fiodor99

Bardzo aktywny
Zasłużony
Dołączył
24 Listopad 2011
Posty
870
Reakcje/Polubienia
86
Miasto
25° 47' N 80° 13' W
Uważam, że temat niezwykle na czasie, krótko mówiąc podążamy w kierunku scenariusza z filmu Matrix, za chwilę trzeba będzie szukać enklaw choć minimalnej wolności :scratch
 

remool

Bardzo aktywny
Fąfel
Dołączył
12 Maj 2011
Posty
2964
Reakcje/Polubienia
71
Gracze tez nie maja lekko
Xbox One: wielki brat słucha i patrzy
6bX7VyGqm1EkhS03WquQ.jpeg

Najpierw Microsoft uspokoił nieco społeczność graczy informacją, że Kinect nie będzie wymagany, aby grać we wszystkie gry przewidziane na tę konsolę. Niektórzy zinterpretowali to w ten sposób, że elektronicznego "obserwatora" da się po prostu wyłączyć, ale gdzież tam. Żeby konsola funkcjonowała, Kinect musi cały czas pozostać podłączony i cały czas prowadzi nasłuch otoczenia
Microsoft stara się reagować na krytykę w związku z wymogiem podłączenia Kinecta do konsoli Xbox One. Jak twierdzi, urządzenie będzie można w prosty sposób skonfigurować pod kątem ochrony prywatności. Na dodatek Microsoft zapewnił, że opublikuje dokładne informacje na temat tego, jak dane rejestrowane przez Kinecta są przechowywane, wykorzystywane i udostępniane przez firmę.
Oczywiście Microsoft zastrzega, że zbierane w ten sposób informacje nie będą w żaden sposób wykorzystywane, przesyłane gdziekolwiek i gromadzone, i że chodzi po prostu o możliwość słownego uruchomienia konsoli poleceniem "Xbox on". Ale nie zmienia to faktu, że sama techniczna możliwość prowadzenia stałego nasłuchu (i podglądu) za pośrednictwem umieszczonego w pomieszczeniu Kinecta musi budzić pewne obawy. Nawet jeśli uwierzymy w deklaracje Microsoftu, to nikt rozsądny nie zagwarantuje przecież, że Xbox One nie będzie mógł zostać w jakiś sposób złamany i wykorzystany przez inne instytucje lub osoby.
-Wiemy, że nasi klienci chcą i spodziewają się skutecznych mechanizmów ochrony prywatności w naszych produktach, urządzeniach i usługach, spodziewają się też, że będziemy z tymi danymi postępować odpowiedzialnie. Microsoft ma dziesięcioletnie doświadczenie w traktowaniu ochrony prywatności jako największy priorytet. Kinect dla Xboxa 360 został zaprojektowany z myślą o ochronie prywatności, w nowym Kinekcie to się nie zmieni. Wkrótce ogłosimy więcej informacji na ten temat – czytamy w oświadczeniu Microsoftu.
Tymczasem na wierzch wypływają coraz to nowsze "rewelacje". Jedną z nich jest patent zarejestrowany przez Microsoft w listopadzie 2011r. , który odnosi się do systemu śledzenia użytkownika podczas oglądania telewizji. Kinect na bieżąco rejestrowałby nie tylko sam fakt oglądania konkretnego kanału, ale także gromadziłby informacje na temat reakcji użytkowników.
O tym, że nie są to jedynie paranoiczne wymysły świadczy fakt, jak poważnie do całej sprawy podchodzi społeczność międzynarodowa. O szczegółowe wyjaśnienia poprosił Microsoft między innymi niemiecki federalny komisarz do spraw ochrony i wolności informacji, Peter Schaar. Powiedział też w wywiadzie dla portalu Spiegel Online, że jest wyraźnie zaniepokojony poziomem informacji gromadzonych przez Xbox One za pośrednictwem Kinecta.
Do czego to wszystko zmierza ??
niech inni odpowiedzą
Za jakieś 20 lat, będziemy cywilizacją odmóżdżonych debili, wytresowanych jak psy w cyrku. Niewielka grupa władców będzie zaś sterować miliardami fikających kozły z radości zwierzątek w dowolny sposób, nie ruszając nawet dupy sprzed telewizora.
Korporacja wstawi kamerę do mieszkania,a motłoch się zgodzi, bo będzie taniej oglądać TV. Korporacja wsadzi kamery pod kołdry, a motłoch się zgodzi, bo nie jest pedofilem i nie ma nic do ukrycia. Korporacja zażąda pełnej dokumentacji medycznej, a motłoch się zgodzi, bo będzie tańsze ubezpieczenie. Wszystko to stanie się prawem i motłoch to przegłosuje, bo większość ma zawsze racje.
 

remool

Bardzo aktywny
Fąfel
Dołączył
12 Maj 2011
Posty
2964
Reakcje/Polubienia
71
Z pozdrowieniami dla posiadaczy androida...a w szczególności przyszłych nie mających nic do ukrycia posiadaczy super bajeranckiedo, wypasionego ( jednym słowem trzeba go mieć ) fona Moto X :sarkazm
Moto X: najbardziej szpiegujący smartfon świata
Z danych technicznych, jakie do tej pory zdradził szef należącej do Google'a Motoroli, wynika jedno – nie było do tej pory na świecie telefonu, który tak doskonale śledziłby swojego użytkownika. I... podobno ma się nam to spodobać.
Zwykłe smartfony mają ograniczoną możliwość szpiegowania swoich użytkowników z jednego prostego powodu – mało wydajnego zasilania. Aplikacja monitorująca musi bowiem działać cały czas, w określonych, częstych odstępach czasu uruchamiając poszczególne czujniki telefonu, takie jak moduł Wi-Fi albo GPS, o mikrofonie czy żyroskopach nie wspominając. A to wszystko mocno obniża wydajność akumulatora.

Natomiast smartfon Moto X ma być wyposażony w zespół czujników zaprojektowanych od początku pod kątem jak najniższego zużycia energii, dzięki czemu będą one mogły bez problemu działać 24 godziny na dobę. Urządzenie zostanie nawet wyposażone w specjalną parę mikroprocesorów, które mają ułatwić prowadzenie tego stałego monitoringu.
Wszystkie te elektroniczne udoskonalenia mają – według Dennisa Woodside'a – pozwolić użytkownikowi na wejście w cały szereg niezwykłych interakcji z telefonem. Przykłady, które podawał, wydają się jednak równie imponujące, co kontrowersyjne. Telefon będzie na przykład wiedział, z jaką prędkością się przemieszczamy, więc w trosce o nasze zdrowie może... uniemożliwić nam pisanie SMS-a (w USA to jeden z częstszych powodów wypadków powodowanych przez kierowców). Dzięki połączeniu informacji z czujników z odpowiednimi algorytmami interpretującymi nasze zachowanie, telefon będzie też wiedział nie tylko to, że właśnie wyjęliśmy go z kieszeni, ale także... po co go wyjęliśmy. I na przykład od razu uruchomi aplikację służącą do wykonywania zdjęć albo książkę telefoniczną.



Brzmi to może nieprawdopodobnie, ale tak naprawdę będzie to logiczne rozwinięcie technologii, która została już zaprezentowana: Google Now. W największym skrócie, chodzi o aplikację wyświetlającą konkretne informacje i odpowiedzi na nasze pytania, ale... zanim jeszcze zdążymy je zadać. Wszystko oczywiście opiera się na inteligentnej analizie wcześniejszych zachowań użytkownika (wszelkie dane są skrzętnie gromadzone), między innymi takich historia przeglądanych stron internetowych, zapytań kierowanych do wyszukiwarki, treści maili i wpisów do kalendarza.

Wszystko to już istnieje i funkcjonuje. Moto X doda tylko do tego wszystkiego szereg czujników, działających w każdej sekundzie, przez całą dobę i znajdujących się cały czas blisko użytkownika.

Cóż, wygląda na to, że Google stanie się bogiem wszechmocnym i wszechwiedzącym – przynajmniej jeśli chodzi o szczęśliwych posiadaczy nowego telefonu Motoroli. Ma być tani i dobry, więc niewątpliwie cieszył się będzie sporą popularnością.
Tak sobię myślę, że za parę lat wszystkie fony i inne urządzenia z andkiem będą posiadać tak wspaniałą i wyczekiwana przez nas funkcjonalność ...oczywiście dla naszego dobra i wygody :kill
 

remool

Bardzo aktywny
Fąfel
Dołączył
12 Maj 2011
Posty
2964
Reakcje/Polubienia
71
Google, Apple, Microsoft i inni oddają wywiadowi USA wszystkie nasze dane? Projekt PRISM ujrzał światło dzienne
Co wiedzą o nas rządy mocarstw współczesnego świata? Okazuje się, że mogą bardzo dużo. Gazety The Washington Post i The Guardian ujawniły bardzo niepokojące informacje, według których amerykańskie służby wywiadowcze mają pełen dostęp do baz danych gigantów świata IT: Microsoftu, Google’a, Apple’a, Yahoo i wielu, wielu innych.

Inwigilacja – to hasło klucz, którego boi się większość internautów. Codziennie w sieci zostawiamy ogrom informacji na swój temat. Najwięcej z nich trafia naturalnie do wielkich koncernów, które udostępniają nam całe pakiety usług i kuszą do opierania na nich swojej pracy, zabawy, komunikacji oraz innych aspektów życia. A co, gdyby ktoś inny poza dostawcą usługi miał dostęp do wszystkich pozostawianych tam przez nas danych?
Przytaczane źródła dotarły do prezentacji multimedialnej, która ujawnia szczegóły dotyczące funkcjonowania programu PRISM. Jest to rządowy projekt działający do 2007 roku, którego głównym założeniem jest śledzenie poczynań internautów poprzez dostęp do baz danych firm oferujących im usługi. Cały proces odbywa się na taką skalę, że PRISM stanowi niemalże główne źródło informacji dla amerykańskiego wywiadu dbającego o bezpieczeństwo kraju. Co ciekawe, przystąpienie do programu jest dobrowolne. Według źródła pierwszy zdecydował się na to Microsoft w roku powstania projektu. Rok później przystąpił również Yahoo, a w 2009 roku – Google. W październiku ubiegłego roku szeregi PRISM zasilił Apple, a niebawem ma do tego grona dołączyć też Dropbox. Naturalnie całość jest ściśle tajna i przez minione sześć lat żadne informacje o inicjatywie nie miały prawa ujrzeć światła dziennego.

Projekt PRISM działa równolegle z innym, nazwanym BLARNEY. Ma on na celu gromadzenie metadanych, czyli informacji o ruchu sieciowym, urządzeniach go generujących, a także o samej strukturze sieci. Oba programy mają swoje korzenie jeszcze w latach ’70. Pomysł ich wdrożenia zapoczątkował George W. Bush po atakach na World Trade Center. Plany te zrealizowano jednak dopiero w roku 2007.
Co może odczytywać wywiad amerykański w ramach PRISM? Niemalże wszystko: wiadomości e-mail, rozmowy z komunikatorów (również audio i wideo), filmy, zdjęcia, pliki z chmury i te przesyłane między użytkownikami, dane logowania oraz informacje dotyczące każdego profilu. Łącznie jest to 10 typów danych, na których podstawie tworzy się raporty. W ubiegłym roku miało powstać ich aż 1477. Rola projektu jest na dyle duża, że aż jeden na siedem spośród wszystkich raportów jest tworzony w oparciu o dane zebrane za jego pomocą.
Firmy się wszystkiego wypierają. Krótko po ujawnieniu informacji, zarówno Miccrosoft, Google, Yahoo jak i Apple wydały oświadczenia na ten temat, zarzekając się, że nikt poza nimi nie ma dostępu do danych użytkowników. Apple wręcz nigdy nie słyszało o projekcie PRISM, a Microsoft zapewnia, że udostępnia dane tylko po otrzymaniu nakazu sądowego. Pojawiły się też pierwsze zarzuty, że cała sprawa jest jedynie prowokacją. Z 41-slajdowej prezentacji ujawniono bowiem jedynie 4 zrzuty ekranu, które w dodatku delikatnie różnią się logiem programu. Wątpliwości ma budzić też budżet projektu, który wynosi skromne 20 mln dolarów. Pozytywnym bohaterem całego wydarzenia jest Twitter, który nie znalazł się w prezentacji, a więc nie funkcjonuje jako członek programu PRISM. Najwięcej, bo aż 98 proc. danych pochodzi od wielkiej trójki: Google’a, Apple’a i Microsoftu. Dane mają też być przesyłane od jednego z największych operatorów komórkowych USA, firmy Verizon dostarczającej wywiadowi nagrania rozmów telefonicznych
Tymczasem James R. Clapper, dyrektor National Intelligence w oficjalnym komunikacie nie zaprzeczył istnieniu projektu PRISM. Zaznaczył jednak, że w raporcie pojawiły się pewne nieścisłości, szczególnie w kwestii zasięgu działań inicjatywy (ma ona nie obejmować obywateli Stanów Zjednoczonych).Mimo, że w wypowiedzi nie padła nazwa „PRISM”, Clapper potwierdził, że jest to jedno z największych i najbardziej wartościowych źródeł informacji dla amerykańskiego rządu.

Jeżeli informacje o istnieniu programu PRISM się potwierdzą będzie to ogromnym ciosem w wiarygodność gigantów branży IT. Co prawda same niuanse o śledzeniu internetu przez rząd USA nowością nie są, bo choć głośno się o tym nie mówi, każdy zdaje sobie sprawę, że Amerykanie dysponują środkami umożliwiającymi taki proces. Sęk w tym, że nikt nie podejrzewał, że może to się odbywać na taką skalę przy dobrowolnym udziale największych firm technologicznych o globalnym zasięgu.
:co jest?
i takie tam
Rząd USA monitoruje bilingi i dane o lokalizacji wszystkich klientów Verizon Wireless
Agencja Bezpieczeństwa Narodowego (NSA) wymaga od Verizon Wireless kompletu informacji na temat bieżącego ruchu w sieci komórkowej, informacji o bilingach i lokalizacji wszystkich połączeń komórkowych.

Nie pierwszy już raz opinia publiczna otrzymuje informacje dotyczące uzyskania dostępu do danych telekomunikacyjnych przez rząd USA. Tym razem jednak nie chodzi o konkretne połączenia, lecz o pełny dostęp do danych całej sieci komórkowej, który FISA (Foreign Intelligence Surveillance Court) nadał FBI na okres od 25. kwietnia do 19. lipca.

W ramach zamówienia zbiorczego, do FBI trafiają kompletne spisy numerów wybieranych, czasów trwania połączeń, jak i miejsca ich wykonania, ustalanego na podstawie lokalizacji nadajnika. Zasady FISA nie wymagają od rządu podawania przyczyny śledzenia obywateli (w tym wypadku milionów). Dokument FISA objęty został klauzulą tajności do aż 2038 roku

i takie tam o Yahoo
NEW YORK - As of June 1, all Yahoo email users are required to upgrade to the company's newest platform, which allows Yahoo to scan and analyze every email they write or receive. According to Yahoo's help page, all users who make the transition agree to let the company perform "content scanning and analyzing of your communications content" to target ads, offer products, and perform "abuse protection."

This means any message that Yahoo's algorithms find disturbing could flag a user as a bully, a threat, or worse. At the same time, Yahoo can now openly troll through email for personal information that it can share or hold onto indefinitely.

Zaloguj lub Zarejestruj się aby zobaczyć!
Archived at: Yahoo mail upgrade.

Gay and haven't come out yet? Yahoo knows. Having an affair? Your spouse may not know — but Yahoo does. Any interests, ailments or projects you'd rather not share? You're sharing them with Yahoo, perhaps forever.

The new tracking policy affects more than just Yahoo account holders. Everyone who corresponds with a Yahoo email account holder will also have their own message content scanned, analyzed, and stored by Yahoo, even if they themselves have not agreed to Yahoo's new terms of service.

"Emailing through Yahoo means surrendering your privacy, whether it's your own account or your friend's," says Harvard-trained privacy expert Katherine Albrecht, who is helping to develop StartMail, an upcoming email service that will not scan its users' correspondence. "It's time we start paying attention to these policies, because they're growing more shockingly abusive every day," she added.

Where prior versions of Yahoo had tracking policies buried in the fine print, the company's tracking agenda is now openly stated in paragraph 2: "When you upgrade you will be accepting our ...Privacy Policy." That is, its anti-privacy policy.
No tak.. za oceanem straszą terrorystami a u nas pedofilami ...bo przecież w słusznej sprawie można a nawet trzeba ograniczać wolność i swobody...zapomniałbym dodać że to wszystko dla naszego dobra :szydera
 

remool

Bardzo aktywny
Fąfel
Dołączył
12 Maj 2011
Posty
2964
Reakcje/Polubienia
71
Tabele z alternatywnym oprogramowaniem - wolnym od przekazywania danych do NSA

Zaloguj lub Zarejestruj się aby zobaczyć!
Można znaleźć wiele ciekawych programów i usług o których większość nie ma nawet zielonego pojęcia a które są dobrą alternatywą dla ich zamknięto źródłowych odpowiedników
 

remool

Bardzo aktywny
Fąfel
Dołączył
12 Maj 2011
Posty
2964
Reakcje/Polubienia
71
Skype miał „tylne wejście” dla NSA jeszcze przed przejęciem przez Microsoft
Skandal otaczający program PRISM, z którego wykorzystaniem Agencja Bezpieczeństwa Narodowego Stanów Zjednoczonych uzyskała dostęp do danych osób z całego świata, nie przycicha. New york Times opublikował wypowiedzi osób związanych ze sprawą, które potwierdzają przypuszczenia, jakoby Skype współpracował z NSA jeszcze przed przejęciem przez Microsoft.

Mimo zapewnień, że firmy, przez których ręce przewijają się nasze dane, udostępniają je tylko na uzasadnione żądanie i zgodnie z prawem, znane są przypadki budowania rozwiązań, które mają opracować lepsze metody współpracy z NSA. Zespół, który miał takie rozwiązanie opracować, powstał także w szeregach Skype. Projekt Chess (Szachy) miał badać możliwości technologiczne i prawne dla ujawniania wszystkich danych użytkowników Skype agencjom wywiadowczym i służbom bezpieczeństwa.
W projekcie brało udział mniej niż tuzin osób. Chess został uruchomiony 5 lat temu, jeszcze zanim eBay — wtedy główny inwestor Skype — sprzedał swoje udziały. Najprawdopodobniej „tylne wejście” dla NSA było gotowe przed 6 lutego 2011, kiedy to Skype oficjalnie przystąpił do PRISM. Nie wiadomo jednak, czy jest ono nadal otwarte. Jedni twierdzą, że Microsoft usunął je przy licznych przebudowach infrastruktury Skype, inni że zespół, który je stworzył, nadal nad nim czuwa.

Microsoft, do którego Skype należy od października 2011, nie skomentował powyższych informacji. Obecny właściciel komunikatora przestał jednak potwierdzać zapewnienia, jakoby rozmowy przez Skype nie były podsłuchiwane.

Jako ciekawostkę New York Times podaje także fakt, że Max Kelly, do 2010 roku odpowiedzialny za ochronę danych prawie miliarda użytkowników Facebooka, nie przeniósł się do innego koncernu technologicznego w Dolinie Krzemowej. Od 3 lat pracuje w NSA. Według autora artykułu to kolejny dowód na potwierdzenie bliskiego związku Agencji z firmami technologicznymi, które mają to, czego chce wywiad — ogromne ilości danych oraz narzędzia zdolne je przeanalizować. Max Kelly nie jest jedynym zwerbowanym przez NSA specjalistą. Inwestycje Agencji w startupy również nie są rzadkością. Wysoko postawione osoby z NSA i Pentagonu pojawiły się nawet na Defconie, gdzie szukały nowych talentów.

w nawiązaniu do powyższego
Szef CIA: Będziemy szpiegować wszystkich Amerykanów poprzez urządzenia elektryczne.
Dyrektor CIA David Petraeus stwierdził, że rozwój nowych "inteligentnych" gadżetów oznacza w praktyce, że Amerykanie skutecznie rozlokowują urządzenia podsłuchowe we własnych domach, co oszczędza amerykańskim agencjom szpiegowskim pracy przy identyfikacji jakichkolwiek osób.
Przedmioty zainteresowania będą umieszczone, identyfikowane, monitorowane i sterowane zdalnie przez technologie, takie jak identyfikacja radiowa RFID, sieci czujników, małe rozlokowane serwery i urządzenia wytwarzające energię - wszystko podłączone do wykorzystujących sieć Internetową nowej generacji, licznych, tanich, o dużej mocy obliczeniowej komputerów," powiedział Petraeus.......

Dokąd te wszystkie informacje z urządzeń będą przesyłane i analizowane? Nie może być przypadkiem, że NSA jest obecnie w trakcie budowy monolitycznego silnie ufortyfikowanego kosztującego 2 miliardy dolarów , otoczonego górami ośrodka na pustyni Utah. Obiekt ma być w pełni gotowy do działania we wrześniu 2013 roku.

"Centrum danych w Utah jest głównym elementem Globalnej Sieci Informacyjnej, wojskowego projektu, który będzie obsługiwał yottabajty danych, liczba tak duża, że nie istnieje żadna inna jednostka danych po niej." Donosi Gizmodo.

"To centrum- połączone ze wszystkimi punktami nasłuchowym, satelitami szpiegowskimi i centrum danych NSA, uczyni NSA najpotężniejszą z agencji szpiegowskich na świecie."

Wired donosi, że przychodzące dane są zbierane przez podłączenia do przełączników firm telekomunikacyjnych, co jest zasadniczo tą samą metodą, którą NSA wykorzystuje do podsłuchiwania komunikacji krajowej bez zezwolenia sądowego, co zostało upublicznione sześć lat temu.
 

vonz

Bardzo aktywny
Dołączył
1 Lipiec 2010
Posty
2095
Reakcje/Polubienia
6
Motorola podsłuchuje użytkowników smartfonów
Ben Lincoln opublikował artykuł, w którym udowadnia, że smartfony Motoroli przesyłają loginy i hasła użytkowników na serwery producenta.

Ben Lincoln, użytkownik Motoroli Droid X2 odkrył, że jego dane do logowania do poczty e-mail, YouTube'a, Facebooka, konta firmowego Microsoft Exchange czy Twiterra wysyłane są na serwery Motoroli i to w większości bez dodatkowego szyfrowania.

Na długiej liście kolekcjonowanych danych nie zabrakło również naszego numeru telefonu, raportów dotyczących częstotliwości rozmów i wiadomości czy identyfikujących aparat i kartę SIM numerów IMSI oraz IMEI.

Aktualnie jedynym sposobem na uchronienie się przed ciekawością Motoroli jest wgranie oprogramowania bez dodatków producenta. Użytkownicy zauważają przy tym, że pozbycie się aplikacji Motoroli nawet dziesięciokrotnie wydłuża czas pracy telefonu.
żródło:tech.wp.pl
 

vonz

Bardzo aktywny
Dołączył
1 Lipiec 2010
Posty
2095
Reakcje/Polubienia
6
Europejskie śledztwo w sprawie PRISM. Polska wśród szpiegów?
Parlament Europejski, stosunkiem głosów 483 do 98, upoważnił członków komisji ds. Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych do przeprowadzenia „dogłębnego” śledztwa w sprawie amerykańskiego programu szpiegowania użytkowników internetu.
Do końca roku komisja parlamentarna ma zebrać dostępne dowody na temat działalności NSA w ramach programu PRISM w Europie oraz ocenić wpływ tych działań na prawa obywateli UE do wolności słowa i prywatności. Parlament Europejski odrzucił jednak poprawki zgłaszane przez część posłów, którzy domagali się natychmiastowego zawieszenia negocjacji o wolnym handlu z USA do czasu wyjaśnienia afery PRISM. Jednak jeśli doniesienia prasowe się potwierdzą, rezolucja wzywa Komisję Europejską oraz państwa członkowskie do rozważenia wszystkich środków nacisku na USA, w tym wstrzymania wymiany danych na temat pasażerów linii lotniczych oraz danych na temat środków finansowych należących do terrorystów.

Parlament Europejski wyraził także zaniepokojenie informacjami o tym, że podobne programy inwigilacji obywateli prowadzone są również przez kilka państw członkowskich. Co ciekawe, w kontekście tym pojawiła się też Polska:

- Posłowie dają też wyraz swoim poważnym obawom w związku z doniesieniami, że podobne programy inwigilacyjne prowadzone są również przez kilka państw członkowskich, takich jak Wielka Brytania, Szwecja, Holandia, Niemcy czy Polska, nawołując do zbadania, czy są one zgodne z prawem unijnym - czytamy w oświadczeniu wydanym przez PE.

To rzeczywiście ciekawe, do tej pory słyszeliśmy o podobnych programach we Wielkiej Brytanii i we Francji, o Polsce było raczej cicho. Czyżby europosłowie wiedzieli coś więcej na temat działania, na przykład, Narodowego Centrum Kryptologii, niż wiadomo u nas w kraju? Na razie trudno stwierdzić, pozostaje mieć nadzieję, że Polska została tam wymieniona przez przypadek. Choć takie pomyłki raczej się nie zdarzają.

Europosłowie podkreślili także konieczność ochrony osób, które ujawniają „poważne naruszenia podstawowych praw”, co oczywiście odnosi się do Edwarda Snowdena. Choć osobiście wątpię, czy sama rezolucja zmieni w jakikolwiek sposób jego obecną sytuację.

Tymczasem w poniedziałek w Waszyngtonie odbędzie pierwsze spotkanie specjalnej grupy roboczej, która ma zająć się wyjaśnieniem tego, co NSA robiła w biurach Unii Europejskiej:

- To spotkanie będzie poświęcone wyjaśnieniu spraw, związanych z ochroną danych i prawem obywateli UE do ochrony prywatności. Zastanowimy się również nad dalszymi działaniami w tej sprawie - stwierdził przewodniczący Komisji Europejskiej.
za: tech.wp.pl
 
Do góry