Nasze dane - kto i po co je zbiera

programexe

Bardzo aktywny
Zasłużony
Dołączył
6 Sierpień 2010
Posty
776
Reakcje/Polubienia
0
Polska w gronie krajów, korzystających z danych NSA

Zaloguj lub Zarejestruj się aby zobaczyć!

Służby europejskich krajów, w tym Polski, pomagały NSA w inwigilacji obywateli?

Zaloguj lub Zarejestruj się aby zobaczyć!

Pełny artykuł

Zaloguj lub Zarejestruj się aby zobaczyć!

a ja myślę, że Edziu jest ciągle na etacie w NSA i wypełnia swoje służbowe obowiązki tą całą "aferą", niedługo wyjdzie, że miał za zadanie stworzyć nowy totalitarny system szpiegowski - Indect- oraz coś tam zmajstrować z Watykanem- takie pogłoski krążą podobno zmieni to wszytko co znamy obecnie na zupełnie nowy układ.
 

programexe

Bardzo aktywny
Zasłużony
Dołączył
6 Sierpień 2010
Posty
776
Reakcje/Polubienia
0
e2badf1eef55869adbebb871a3866335.jpg

Sieć supermarketów Tesco instaluje technologię OptimEyes pozwalającą dzięki skanowi twarzy odczytać płeć klientów w kolejce do kasy i podzielić ich na trzy grupy wiekowe, by trafić do nich z właściwą ofertą reklamową i wyświetlić ją na monitorze - informuje wyborcza.biz.

Na pierwszy ogień pójdą sklepy na stacjach benzynowych Tesco w Anglii. Klienci 450 z nich będą oglądać serie 10 sekundowych reklam skrojonych właśnie pod nich. Poza płcią i wiekiem odbiorcy system uwzględnia też porę dnia.

>>[urlhttp://www.sfora.pl/Wielki-Brat-jest-slepy-Miejski-monitoring-to-farsa-a43409]WIELKI BRAT JEST ŚLEPY. MIEJSKI MONITORING TO FARSA[/url]

Klientom stojącym do kasy o poranku będzie się podsuwać np. napój energetyzujący a grupie kobiet w średnim wieku w porze obiadowej przepisy kulinarne - wyjaśnia portal.

Według firmy Amscreen, właściciela technologii OpitimEyes, żadne dane nie są rejestrowane.

 

programexe

Bardzo aktywny
Zasłużony
Dołączył
6 Sierpień 2010
Posty
776
Reakcje/Polubienia
0
Motorola chce wytatuować ludziom mikrofony
źródło: Giznet.pl | dodano 2013-11-12 (11:38) | 0 opinii
Motorola chce wytatuować ludziom mikrofony
fot: giznet.pl
A A A

Próby jednoczesnego korzystania z telefonu i wykonywania czynności manualnych nie należą do najwygodniejszych. Co prawda już od dawna mamy coś takiego jak słuchawki Bluetooth czy zestawy głośnomówiące, ale przecież nie chodzi o to, żeby coś tylko działało. Dużo fajniejszy byłby mikrofon wytatuowany na szyi.

Motorola stara się właśnie o patent na mikrofon i nadajnik, które miałyby formę tatuażu umieszczanego na szyi. Mikrofon taki miałby odbierać drgania krtani i tak zarejestrowane dane, przesyłać za pomocą Bluetootha lub NFC do smartfona. Ponieważ mikrofon taki nie zbierałby szumów tła, jakość dźwięku powinna być dużo lepsza. Co prawda Motorola nie wyjaśnia w jaki sposób właściwie chciałaby zbudować takie urządzenie, ale biorąc pod uwagę, że we wniosku patentowym mówi wprost o tatuażu, musiałoby ono być stworzone za pomocą specjalnych tuszów przewodzących elektryczność.

Oczywiście samo złożenie wniosku patentowego nie znaczy jeszcze, że Motorola zamierza rzeczywiście stworzyć taki tatuaż. Ani wprowadzić go na rynek. W sumie może i dobrze, ponieważ jeśli we wniosku firma stwierdza, że patent mógłby mieć także zastosowanie w przypadku zwierząt, człowiek zaczyna się zastanawiać czy koncepcja tzw. wearable electronics w wydaniu Motoroli zmierza w dobrym kierunku.
wp.pl

To do czipów w ręce już nie daleko, co?
 

Piotr13

Bardzo aktywny
Dołączył
13 Kwiecień 2013
Posty
165
Reakcje/Polubienia
65
LG Smart TV szpieguje użytkowników bez ich wiedzy
Jeden z blogerów dokonał ciekawego odkrycia, związanego ze szpiegowaniem użytkowników poprzez nowoczesne telewizory. Po zakupie nowego LG Smart TV, zauważył na głównym ekranie spersonalizowane reklamy. Postanowił sprawdzić w jaki sposób wybierane są oferty do tego typu kampanii. Okazało się, że nie nie wgląda to dobrze. Użytkownik jest szpiegowany przez LG, bez względu na to czy wyrazi zgodę czy nie, a dane jakie są zbierane, nie wydają się być przydatne tylko dla reklamodawców.
Podsłuchując sieci przy użyciu Wiresharka, bloger doszedł do ciekawych i niepokojących wniosków. Do serwerów LG wysyłane wszelkie informacje o działaniach użytkownika poprzez Smart TV. Poprzez niezaszyfrowane połączenie przekazywane są informacje o oglądanych kanałach, co jest logiczne od strony reklamodawcy (prościej jest określić zainteresowania, a zatem można lepiej dopasować wyświetlaną reklamę), ale wówczas już trzeba mieć się na baczności i uważać jakie programy oglądamy. Dziwi jednak to, że do serwerów LG wysyłane są także nazwy plików multimedialnych, które znajdują się na pamięciach przenośnych, podłączonych do TV, co nie jest już zrozumiałe.W tym wszystkim niepokojące jest również to, że przesyłanie wrażliwych danych odbywa się nawet przy wyłączonej opcji zbierania informacji o użytkowniku. Czyżby miało to coś wspólnego z podsłuchami NSA? Mimo, że obecnie serwer pobierający dane zgłasza błąd 404, nie oznacza to, że informacje nie są archiwizowane, a sama usług może wystartować z dnia na dzień.
LG, w odpowiedzi na maila z pytaniem o powody tego typu zachowań, jednoznacznie poinformowało, że użytkownik poprzez zaakceptowanie warunków użytkowania Smart TV, zgodził się na przesyłanie wrażliwych danych. Wydaje się jednak, że przekazywanie tego typu informacji poprzez niezaszyfrowane połączenie, brak możliwości wyłączenia szpiegującej usługi oraz kontrowersyjne pobieranie listy plików z pamięci przenośnych, nie powinno mieć miejsca. Na chwilę obecną zabezpieczyć się można wg wskazówek blogera, czyli blokując domeny, z którymi kontaktuje się oprogramowanie lub odłączając dostęp do sieci dla telewizora.
Źródło:

Zaloguj lub Zarejestruj się aby zobaczyć!
 

remool

Bardzo aktywny
Fąfel
Dołączył
12 Maj 2011
Posty
2964
Reakcje/Polubienia
71
NSA zainfekowała 50 000 komputerów na świecie …i jest obecna w serwerowni w Polsce
Kolejna z prezentacji ujawnionych przez Snowdena (tym razem “świeża”, bo z 2012 roku), zdradza że NSA zbiera dane z 50 000 lokalizacji na świecie przy pomocy złośliwego oprogramowania, często instalowanego na komputerach ofiar przy wykorzystaniu socjotechniki lub phishingu.
Mapa “sond” NSA

Ataki, nazywane przez NSA mianem CNE (Computer Network Exploitation) są wykonywane przez departament TAO (Tailored Access Operations) zatrudniający ponad 1000 “hackerów”. Jednostka ta działa od 1998 roku, a malware wykorzystywany do infekcji określany w oficjalnych dokumentach jest przez NSA terminem “implant”, którego najbliższym polskim odpowiednikiem będzie najprawdopodobniej “sonda”.

NRC Handelsblad ujawniło mapę sond pochodzącą z prezentacji wykradzionej przez Snowdena. Jeśli nas oko nie myli, na terenie Polski znajdują się sondy typu CNE (czyli te, osadzone w wyniku ataków informatycznych) oraz SCS (nie wiemy na czym polega ich praca i jak są instalowane):
Całość

Zaloguj lub Zarejestruj się aby zobaczyć!
 

fiodor99

Bardzo aktywny
Zasłużony
Dołączył
24 Listopad 2011
Posty
870
Reakcje/Polubienia
86
Miasto
25° 47' N 80° 13' W
Agenci NSA infiltrowali świat World of Warcraft
The Guardian opublikował kolejne dokumenty dostarczone redakcji przez Edwarda Snowdena. Tym razem dowiedzieliśmy się o operacjach NSA, których celem byli... gracze komputerowi.
4VtQXASfYn4AiWOfYWiX.jpeg

Jak wynika z dokumentów, NSA wysłała całkiem pokaźną liczbę swoich agentów, aby ci podszywali się pod graczy komputerowych i infiltrowali gamingowe środowiska. Agenci NSA w ramach pracy odwiedzali serwery World of Warcraft, sieć Xbox Live (niestety nie wiemy, w które gry grali, obstawiamy Battlefielda) i... Second Life.

Z opublikowanych dokumentów nie wynika, żeby agenci w przebraniu ogromnych taurenów i walecznych orków znaleźli jakiegokolwiek terrorystę. Pojawiają się jednak wzmianki o tym, że niektórzy agenci w swoich raportach prosili o większą komunikację pomiędzy pracownikami NSA - czasami okazywało się, że agent szpieguje agenta.

Jeśli czytają to jakieś służby specjalne to ja bardzo chętnie piszę się na podobne stanowisko.
źródło:

Zaloguj lub Zarejestruj się aby zobaczyć!
 

fiodor99

Bardzo aktywny
Zasłużony
Dołączył
24 Listopad 2011
Posty
870
Reakcje/Polubienia
86
Miasto
25° 47' N 80° 13' W
Microsoft o planach obrony przed NSA
Microsoft ogłosił niedawno, że by móc chronić swoich użytkowników przed kontrolą Narodowej Agencji Bezpieczeństwa, wprowadzi obowiązkowe i automatyczne szyfrowanie danych w swoich internetowych usługach. Oto jak chce jego dokonać.
88b0894f7decdf91f619f65a56734208.jpeg

Microsoft chce za pomocą mechanizmów obowiązkowego i automatycznego szyfrowania danych utrudnić życie amerykańskiej Narodowej Agencji Bezpieczeństwa (NSA). Początkowo, firma ta chciała wysyłać dane ze swoich serwerów do „olbrzymich ruterów sieciowych”, które szyfrowałyby te dane przed wysyłką na zewnątrz. Ten pomysł okazał się jednak zbyt kosztowny, a na dodatek zakładał, że pojedynczy klucz szyfrujący szyfrowałby wszystkie dane. Ten pomysł więc porzucono.

Microsoft postanowił więc wykorzystać serwery w centrach danych do szyfrowania informacji, wykorzystując do tego ich niewykorzystywane w danym momencie zasoby. Microsoft jednak przyznaje, że nie daje to 100-procentowej gwarancji bezpieczeństwa danych. NSA mogłaby wprowadzić swojego agenta jako pracownika Microsoftu lub skłonić do współpracy kogoś zatrudnionego w jednym z centrum danych. Gigant przyznaje, że bardzo poważnie się tego obawia.
źródło: chip.pl
Teraz wybielają się :papież
 

remool

Bardzo aktywny
Fąfel
Dołączył
12 Maj 2011
Posty
2964
Reakcje/Polubienia
71
Big data w praktyce. Po co Facebook chce wiedzieć, czego nie chcieliśmy opublikować?

Od kilku dni wiemy, że Facebook rejestrował przypadki autocenzury użytkowników – sytuacje, gdy napisany tekst nie został przez nich opublikowany. Do czego serwisowi potrzebna taka wiedza?
Co i dlaczego śledził Facebook?
O czym teraz myślisz? – jak zwykle wita mnie Facebook. I jak zwykle mu nie odpowiem, zazwyczaj myślę bowiem o sprawach, o których publicznie rozpowiadać nie wypada. Gdybym jednak skuszony zachętą zaczął pisać, o czym myślę, a następnie zniesmaczony tym, co mi się napisało, skasował tekst i nigdy go nie opublikował, to Facebookowi wystarczy.

Bo choć po mojej rozterce nie pozostał żaden widoczny ślad, to Facebook o niej wie. I zarejestruje fakt, że stałem się ofiarą autocenzury.
Jak wskazuje Zaufana Trzecia Strona, wiemy o tym za sprawą dokumentu zawierającego rezultaty badań naukowca stażysty i jednego z analityków Facebooka. Wynika z niego, że latem 2012 roku przeprowadzono badania dotyczące autocenzury użytkowników.
Algorytm serwisu brał pod uwagę statusy, które liczyły co najmniej pięć znaków i albo nigdy nie zostały opublikowane, albo pomiędzy napisaniem ostatniego znaku a publikacją upłynęło co najmniej 10 minut, co zdaniem badaczy również oznaczało jakąś formę autocenzury użytkowników.

Badacze zapewniają, że Facebook był informowany jedynie o fakcie, czy status został zatwierdzony i opublikowany czy nie. I wbrew temu, co można przeczytać w różnych miejscach, nikt nie czytał niewysłanych statusów użytkowników. No cóż – tego nie sprawdzimy, pozostaje wierzyć na słowo.

Nie zmienia to faktu, że taka możliwość istnieje, a niewysłane treści są z punktu widzenia Facebooka równie cenne jak te opublikowane. Dlaczego? Spójrzmy najpierw na to, czym tak naprawdę jest Facebook
.
Nieposkromiony apetyt na dane
Działa tu mechanizm podobny, jak w przypadku McDonalda (w Stanach Zjednoczonych, bo w innych krajach sytuacja wygląda inaczej) czy Google’a. McDonald’s jest kojarzony powszechnie jako sieć fast foodów, jednak podstawa jego biznesu to nieruchomości, w których otwierane są lokale. Podobnie Google – powszechnie kojarzymy go jako wyszukiwarkę obudowaną dodatkowymi usługami, ale w rzeczywistości to po prostu gigantyczna platforma reklamowa.

Facebook jak na firmę, z której usług korzysta co siódmy mieszkaniec planety, zarabia marnie. Sposobem, by to zmienić, wydaje się podążanie drogą Google’a, czyli stopniowa zmiana popularności na twardą walutę. Czy będzie to wynikiem większej sprzedaży reklam, usług, gier czy czegokolwiek innego – to z naszego punktu widzenia sprawa drugorzędna. Istotne jest coś innego: aby sprzedawać albo pośredniczyć w sprzedaży czegokolwiek, Facebook potrzebuje o nas jak najwięcej informacji. I zbiera je, gdzie tylko może.

Informacja o analizowaniu nieopublikowanych postów wywołała falę nieprzychylnych komentarzy, ale czy wiecie, że Facebook śledzi nie tylko, co piszemy, ale również ruchy kursorów? Ponad miesiąc temu ujawniono informację na temat pilotażowego wdrożenia przez serwis mechanizmu opartego na mechanizmie Haadop, którego celem jest sprawdzanie naszych interakcji z elementami strony. Czyli w praktyce śledzenie, jak poruszamy kursorem.Po co to wszystko? W tym miejscu dochodzimy do terminu, który zyskuje coraz większą popularność. Chodzi o big data, czyli o gigantyczne zbiory danych, które odpowiednio przetwarzane powiedzą o nas znacznie więcej niż – jak się nam wydaje – ujawniliśmy.
Królestwo za dane behawioralne!
Przykładem potwierdzającym ten kierunek rozwoju Facebooka mogą być choćby inwestycje serwisu. Trudno oczekiwać, by liczba jego użytkowników istotnie wzrosła, ale mimo to Facebook inwestuje w nową infrastrukturę, eksperymentując m.in. z serwerowniami umieszczonymi za kołem podbiegunowym, co ma obniżyć koszty związane z ich obsługą.

Obecnie serwis przetwarza dwa rodzaje danych, które można podzielić na demograficzne i behawioralne. To właśnie te drugie, związane z naszymi upodobaniami, lajkami, preferowaną muzyką czy sposobem spędzania wolnego czasu, mają szczególne znaczenie. Gdzie i jak można je wykorzystać?

Pierwszy z brzegu przykład: loguję się na konto w mBanku. Czekają tam na mnie m.in. mOkazje – oferty zakupów z rabatem dobrane tak, by mniej więcej trafić w moje preferencje zakupowe. Skąd bank i firmy przygotowujące oferty wiedzą, co mi zaproponować? Aby zobaczyć mOferty, musiałem zaakceptować m.in. takie postanowienia regulaminu:

Wyrażam zgodę i upoważniam Bank do przekazywania informacji o odbiorcy płatności, terminie, miejscu, opisie i wartości transakcji związanych z zawarciem i realizacją umowy rachunku bankowego, stanowiące tajemnicę bankową lub dane osobowe podmiotom, których ofertę wykorzystam w programie mOkazje dla celów rozliczenia przyznanych korzyści.
Big data, czyli kim naprawdę jesteśmy?
To właśnie big data w praktyce. Podany jako przykład mBank nie jest jednak wyjątkiem. Podobne działania prowadzi coraz więcej firm, choć przyznawanie się do tego bywa przez klientów przyjmowane z niezadowoleniem. Pamiętacie, jaka fala gniewnych komentarzy przelała się przez Sieć, gdy prezes Aliora Wojciech Sobieraj przyznał, że bank chce wykorzystywać big data?Najwyraźniej nie lubimy świadomości, że ktoś przetwarza nasze dane i wnikliwie się nam przygląda. Nie lubimy tego nawet wówczas, gdy tym kimś jest bezmyślny algorytm. I zapewne właśnie dlatego niezbyt precyzyjna informacja o tym, że Facebook „czyta” nasze niewysłane komentarze, wywołała takie poruszenie.

Ale czy poza gniewnym komentarzem i narzekaniami, że nas inwigilują, ktokolwiek zrobił coś więcej? Nie obserwujemy przecież masowego zamykania facebookowych kont. Jak widać, większość z nas – nawet jeśli narzeka – akceptuje płacenie własnymi danymi za możliwość korzystania z Facebooka i wielu innych serwisów.

Prawdopodobnie z czasem proces śledzenia użytkowników będzie się nasilał, a gdy Facebook zdobędzie już o nas wystarczająco wiele informacji, zmieni się w niezwykle skuteczną platformę sprzedaży wszystkiego – gigantyczny sklep, który znając nas lepiej, niż nasi najbliżsi znajomi, będzie w stanie zaoferować dokładnie to, czemu zazwyczaj nie możemy się oprzeć. I wtedy zacznie naprawdę zarabiać.
Jeśli nie chcecie żeby wiedzieli czego nie chcieliście opublikować wystarczy posty pisać w notatniku i wklejać je na fejsa tylko w przypadku 100u% pewności chęci ich upublicznienia :gwizdek
 

remool

Bardzo aktywny
Fąfel
Dołączył
12 Maj 2011
Posty
2964
Reakcje/Polubienia
71
Kurier z paczką się spóźnia? Pewnie grzebie w niej NSA ;) Lista zabawek będących na wyposażeniu NSA
Zamówiłeś Kindle z Amazona albo akcesoria komputerowe z innego sklepu internetowego? Jest szansa, że NSA przejęła twoją paczkę i zainfekowała twój sprzęt — informuje Spiegel, bazując na najnowszej porcji dokumentów ujawnionych przez Edwarda Snowdena.
Technika operacyjna NSA

Spiegiel opublikował wczoraj dwa artykuły opisujące technikę operacyjną specjalnej jednostki NSA o nazwie TAO (Tailored Operations Access), którą Spiegiel pieszczotliwie nazywa “cyfrowymi hydraulikami”. Pod koniec listopada informowaliśmy, że to właśnie ta jednostka jest obecna w jednej z polskich serwerowni.

Zaloguj lub Zarejestruj się aby zobaczyć!

cały tekst

Zaloguj lub Zarejestruj się aby zobaczyć!
 

filipex3

Wygadany
Dołączył
8 Wrzesień 2010
Posty
96
Reakcje/Polubienia
0
USA: „masowe podsłuchiwanie obywateli zapobiegłoby atakom z 11 września” – przekonuje sąd

Masowe zbieranie danych od operatorów komórkowych nie pogwałca konstytucji – taką opinię wydał sąd rejonowy w Nowym Jorku, przy okazji sprawy wniesionej przez organizację American Civil Liberties Union przeciwko działaniom National Security Agency . Tymczasem nie dalej jak tydzień temu, sąd rejonowy w Waszyngtonie osądził, że działania NSA na polu masowego podsłuchiwania obywateli i zbierania danych ich dotyczących, są „niemal orwellowskie” w swej skali.

Piątkowy wyrok sądu w Nowym Jorku każe się spodziewać, że sprawa zakończy się w Sądzie Najwyższym, o ile prezydent Barack Obama nie zadecyduje o zabronieniu NSA bezpośredniego zbierania danych o obywatelach, jednak w obliczu ostatnich „decyzji” marionetkowej głowy państwa, taki obrót sprawy jest wątpliwy.

Wyrok sędziego Williama Pauleya może jednak stać się precedensem i istotnym orężem w ręku NSA, która będzie chciała utrzymać swoje uprawnienia. Pauley, motywując swoją decyzję, użył starego i zużytego, aczkolwiek wciąż funkcjonalnego straszaka „na terroryzm” – stwierdził między innymi, iż ochrona prywatności, wynikająca z czwartej poprawki do Konstytucji Stanów Zjednoczonych, muszą „zostać zbalansowane z potrzebami rządu aby utrzymywać bazę danych, które mogą w przyszłości pomóc powstrzymać ataki terrorystyczne”.

Odnosząc się do czwartej poprawki Pauley stwierdził: „to prawo jest fundamentalne, ale nie absolutne”, dodając również, że „strategia al-Kaidy, łącząca ideologię z VII wieku z XXI-wieczną technologią zmusza rząd do przeniesienia granic prywatności”. „Jak zademonstrowały ataki z 11 września, koszt przegapienia takiego zagrożenia może być straszliwy”. „Technologia pozwoliła al-Kaidzie działać w decentralizacji i przeprowadzić międzynarodowe ataki terrorystyczne zdalnie. Masowe zbieranie danych telefonicznych jest kontratakiem ze strony rządu” – tak sędzia argumentuje wymysły masowego szpiegowania obywateli własnego kraju.
Na podstawie: theguardian.com
autonom.pl
 

fiodor99

Bardzo aktywny
Zasłużony
Dołączył
24 Listopad 2011
Posty
870
Reakcje/Polubienia
86
Miasto
25° 47' N 80° 13' W
Oskarżają prawnicy, powołując się na niezależne badania ekspertów.
Pozew: Facebook czyta prywatne wiadomości
Dwóch amerykańskich adwokatów wniosło pozew przeciwko Facebookowi, oskarżając portal społecznościowy o nielegalne monitorowanie prywatnych wiadomości użytkowników.

04d2b89435bd059f4f53c6245124fc59.jpeg
\

Portal Zuckerberga ma monitorować prywatne wiadomości użytkowników (również te na "czacie") w celu zbierania o nich danych i informacji, co następnie ma przekładać się na bardziej dostosowane reklamy. Innymi słowy, jeśli rozmawiamy na czacie z kolegą o nowym samochodzie, to nie powinno nas zdziwić, że następnego dnia reklama tegoż samochodu wyświetli się na naszej tablicy. Oczywiście Facebook z tego tytułu ma wymierne korzyści, gdyż może podzielić się tymi unikalnymi danymi z reklamodawcami, którzy są w stanie za takie informacji sporo zapłacić.

W pozwie adwokaci Matt Campbell oraz Michael Hurley powołują się na niezależne badania, przeprowadzone przez ekspertów ds. bezpieczeństwa. Chcą aby Facebook wypłacił każdemu użytkownikowi, który został pokrzywdzony przez naruszenie jego prywatności, po 10 tysięcy dolarów (mowa jest wyłącznie o amerykańskich obywatelach).

Facebook twierdzi, że oskarżenia są wyssane z palca i będzie się aktywnie bronić.
źródło: chip.pl
 

remool

Bardzo aktywny
Fąfel
Dołączył
12 Maj 2011
Posty
2964
Reakcje/Polubienia
71
Wiceprezes Forda: Wiemy kiedy i gdzie kierowcy popełniają wykroczenia
Podczas dyskusji poświęconej kwestiom prywatności odbywającej się w trakcie targów CES wiceprezes Forda przyznał, że jego firma dysponuje dużą wiedzą na temat zachowań kierowców, w tym np. przekraczania przez nich dozwolonej prędkości.

Jak wiele naszej prywatności jesteśmy skłonni oddać w imię wygody korzystania z różnych produktów? Czy w zamian za szybką pomoc w razie problemów w trasie zgodzimy się dzielić naszą lokalizacją z producentem samochodów? Na te pytania trzeba będzie sobie wkrótce odpowiedzieć
Wpadka w ferworze dyskusji

Wiceprezes Forda odpowiedzialny za sprzedaż i marketing szybko pożałował swojej wypowiedzi w trakcie dyskusji panelowej poświęconej prywatności. Brzmiała ona następująco:

Wiemy, kiedy każdy łamał przepisy, wiemy, kiedy to miało miejsce. Mamy GPS w waszych samochodach, więc wiemy, co robicie. Tak przy okazji to nikomu nie udostępniamy tych danych.

Powyższe twierdzenie raczej nie powinno zaskoczyć nikogo, kto śledzi motoryzacyjne nowinki, szczególnie za oceanem, zaskakująca była jednak szczerość, z jaką pracownik tak wysokiego szczebla je zakomunikował. Nowe Fordy, jak większość współczesnych samochodów, naszpikowane są elektroniką. Można w nich znaleźć na przykład system Sync Services Directions, synchronizujący się z telefonem użytkownika i zapewniający nawigację oraz wyszukiwanie obiektów. Innym ciekawym rozwiązaniem jest 911 Assist, który w razie wypadku automatycznie zadzwoni po pomoc, podając lokalizację pojazdu ekipie ratowniczej, dzięki czemu nawet, gdy kierowca i pasażerowie są nieprzytomni, to szansa na ich uratowanie rośnie. Z kolei osoby zarządzające flotami samochodowymi otrzymują do dyspozycji narzędzie Crew Chief, które zapewnia ciągłą kontrolę nad wykorzystaniem samochodów.

Wszystkie te systemy wymagają informacji o aktualnej lokalizacji pojazdu. Nowe samochody Forda są zatem wyposażane w nadajniki odbiorniki GPS oraz systemy łączności komórkowej, które zapewniają możliwość przesyłu danych do centrali. Nie jest to nic zaskakującego – ciekawe jest jednak w tym kontekście twierdzenie wiceprezesa o łamaniu przepisów, ponieważ oznacza ono, że Ford zbiera na bieżąco informacje o lokalizacji pojazdu również wtedy, gdy nie jest to konieczne w interesie kierowcy.

Tylko za zgodą kierowcy
Już po kilkunastu godzinach, gdy przez media przetoczyła się mała burza, wiceprezes postanowił wyjaśnić, że wcale nie miał na myśli tego, co wcześniej wyraźnie zakomunikował. Przestudiowaliśmy dokładnie jego wypowiedź i jedyne, co pojawiło się w niej nowego, to informacja, że dane zbierane są zawsze za zgodą i wiedzą użytkownika. Jeden z komentatorów w serwisie Hacker News słusznie zauważył, że trudno tej zgody nie wyrazić, ponieważ za każdym razem, gdy uruchamia samochód, ten pyta go, czy na pewno nie chce skorzystać z usługi 911 Assist. Dopiero jej włączenie powoduje, że pytanie przestaje się pojawiać. Można zatem uznać, że jest to decyzja równie świadoma, co decyzja użytkownika, akceptującego 30-stronicową licencję programu, który właśnie kończy instalować.

Co ciekawe, Ford podkreśla, że danych zebranych od użytkowników nikomu nie udostępnia, podczas kiedy warunki korzystania z usług Forda wprost określają, że firma może wykorzystać zebrane informacje w dowolny sposób. Warto także zauważyć, że gdyby Ford otrzymał zapytania od amerykańskich służb specjalnych w formie tzw. National Security Letter, wtedy z reguły byłby zobowiązany do nieujawniania informacji o otrzymaniu takiego zapytania, zatem publiczne zapewnienia w tej kwestii są niewiele warte.

Sprzedaż prywatności
Coraz częściej wygoda lub koszt użytkowania samochodu zależy od tego, z jak dużej część naszej prywatności chcemy zrezygnować. W przypadku Forda zgoda na udostępnianie naszej lokalizacji może oznaczać, że w razie przykrego wypadku pomoc dotrze do nas szybciej i może uratować nasze życie. Na rynku pojawiły się już oferty firm ubezpieczeniowych, które oferują zniżki nawet do 25% za zainstalowanie w samochodzie „magicznej skrzynki”, rejestrującej zachowania kierowcy – ile przejeżdża rocznie kilometrów, jak często gwałtownie hamuje lub przyspiesza, czy przekracza dozwoloną prędkość czy też o jakiej porze dnia najczęściej jeździ. Danymi (na razie zagregowanymi) kierowców handlują także producenci urządzeń czy oprogramowania do nawigacji. W roku 2011 Tom Tom znalazł się w ogniu krytyki po tym, jak prasa dowiedziała się, że firma sprzedała dane dotyczące średnich prędkości kierowców policji, która z tych danych skorzystała w celu wytypowania miejsc ustawienia fotoradarów.

Samochody już zawsze w sieci?
Wraz z rozwojem nowych technologii rośnie także liczba modeli samochodów, które fabrycznie są wyposażone w połączenie internetowe i aktywnie z niego korzystają. Elektryczne Tesle już rok temu automatycznie pobierały nowe oprogramowanie, sterujące samochodem, przez internet – zupełnie jak komórki. Audi, General Motors, Hyundai i Honda wspólnie z Google stworzyły Open Automotive Alliance, którego celem jest wprowadzenie Androida pod samochodowe dachy. Chevrolety od przyszłego roku będą wyposażone w modemy LTE i własny sklep z aplikacjami. Ciekawe, kiedy twierdzenie „w moim samochodzie nie ma internetu” stanie się równie rzadko spotykane jak dzisiaj „listy piszę na maszynie”
Dobrze że mam malucha :szydera
 

programexe

Bardzo aktywny
Zasłużony
Dołączył
6 Sierpień 2010
Posty
776
Reakcje/Polubienia
0
NSA szpieguje komputery będące offline

Amerykańska Agencja Bezpieczeństwa Narodowego szpieguje nawet te komputery, które nie są podłączone do sieci. Aby to umożliwić, agenci NSA instalują w urządzeniach specjalne nadajniki radiowe - informuje "New York Times".

Nadajniki mają łączyć się z położonymi w pobliżu szpiegowanego obiektu stacjami bazowymi NSA. Te ostatnie były już wcześniej opisywane przez specjalistów ds. cyberbezpieczństwa w kontekście zdalnej inwigilacji sieci Wi-Fi. Wspomniane urządzenia mają mieć zasięg ok. 13 km i są ponoć przystosowane także do infekowania komputerów szpiegującym oprogramowaniem na odległość. Podobno standardowo instaluje się je w samochodach, lecz istnieje też wersja o umieszczaniu ich na dronach.

A w jakim celu NSA zadaje sobie tyle trudu, aby szpiegować komputery będące offline? Chodzi o pozyskiwanie informacji z krajów, w których internet podlega ścisłej kontroli państwowej - np. z Chin i Iranu. Podobno agencja chce również w ten sposób odsunąć od siebie ryzyko... ataków hakerskich.

Czytaj więcej na

Zaloguj lub Zarejestruj się aby zobaczyć!
 

fiodor99

Bardzo aktywny
Zasłużony
Dołączył
24 Listopad 2011
Posty
870
Reakcje/Polubienia
86
Miasto
25° 47' N 80° 13' W
Microsoft udostępni dane użytkowników Skype rosyjskiej policji
15 stycznia biuro prasowe Microsoftu poinformowało, że Microsoft jest gotowy na to, aby przez okres 6 miesięcy przechowywać informacje dotyczące rosyjskich użytkowników komunikatora Skype i udostępnić je na żądanie rosyjskiej policji.

8af96c032c183a1261d7fec4a8d5b08d.png


Ma to związek z nowymi projektami ustaw antyterrorystycznych, które trafiły pod obrady Dumy Państwowej. Rosyjscy deputowani chcą m. in rozszerzenia uprawnień rosyjskich służb specjalnych, jeśli chodzi o inwigilację obywateli.

Projekt ustawy wymagałby od firm i osób fizycznych, które są właścicielami usług umożliwiających wymianę danych w Sieci, aby przechowywały informacje na temat swoich użytkowników przez okres 6 miesięcy. W przypadku Microsoftu i ich usługi Skype byłyby to zapisy rozmów głosowych, tekstowych, pliki, którymi wymieniali się użytkownicy, etc.
źródło:

Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry