Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Brytyjski komisarz ds. informacji zapowiedział, że jeśli okaże się, iż przez swoje zaniedbania firma ACS:Law dopuściła do wycieku danych brytyjskich internautów, może zostać ukarana grzywną w wysokości do 500 000 funtów. ACS:Law to firma prawnicza, która ściga osoby podejrzewana o nielegalną dystrybucję chronionych prawem plików.

Ostatnio firmowa witryna doświadczyła ataku typu DDoS, a po jej powrocie do sieci okazało się, że pliki z danymi tysięcy osób są publicznie dostępnie.

Jeśli śledztwo wykaże, że upublicznienie danych nastąpiło nie wskutek ataku, a niedbalstwa, firmie grozi grzywna.

ACS:Law od dawna jest na celowniku organizacji broniących prywatności i praw konsumenckich, gdyż stosuje kontrowersyjne metody postępowania. Wiele osób prywatnych przygotowuje się też do wniesienia oskarżeń przeciwko firmie.

ACS:Law identyfikuje adresy IP komputerów podejrzewanych o piractwo, a następnie uzyskuje prywatne dane ich właścicieli kontaktując się z dostawcami internetu. Jednak taka metoda uzyskiwania prywatnych danych prawdopodobnie nie jest zgodna z prawem.

Później do podejrzanych wysyłane są listy z żądaniem zapłacenia grzywny.

Wiele osób twierdzi, że zostało niesłusznie oskarżonych. Pikanterii całej sprawie dodaje fakt, że wśród danych, które wyciekły, znalazły się nazwiska 5000 osób podejrzewanych o nielegalną wymianę filmów pornograficznych.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

5000 nazwisk sciągających pornole to dane wrażliwie (dot preferencji seksualnych na przykład) i wątpię by je przetwarzali legalnie!

Z tym udostępnianiem danych przez operatorów to tez powinni zrobic porządek. Ktoś z tych osób powinien wytoczyć im proces.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

No właśnie zastanawiam się, gdzie tu przestępstwo ACS:Law? Nie widzę nic niewłaściwego w ich działaniu. Każdy ma chyba prawo poprosić providera o nazwisko użytkownika konkretnego IP. A provider nie ma prawa tych nazwisk ot tak udostępniać.

Moim zdaniem - ewidentne przestępstwo ISP.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To wskaż proszę podstawę prawną przetwarzania tych danych przez ACS:Law.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Seksualne preferencje to nic innego jak i kulinarne, sportowe, turystyczne czy także edukacyjne lub do przebywania na forach internetowych określonych czy portalach społecznościowych.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Skąd ci to przyszło do głowy ?

http://pl.wikipedia.org/wiki/Dane_wra%C5%BCliwe

 

Ochrona danych osobowych w całej uni wygląda z grubsza podobnie. I jest względnie spójna.

 

Natomiast co do samego działania tej organizacji to jest ono dla mnie z gruntu nielegalne. A sprawa jest prosta. Adres IP  u każdego średnio wydedukowanego i nieprzekupnego sędziego powinien mieć w takiej sprawie nikłą wartość dowodową. Nie sposób udowodnić w oparciu o sam adres IP czyjejś winy.  Ta organizacja rości sobie prawa prokuratury policji i świętej inkwizycji. A na poparcie swojego postępowania ma "oczywistą oczywistość". Ale sprawa wygląda tak ze adres IP nie jest dowodem przestępstwa abonenta łącza (którego identyfikuje IP) wiec w żaden sposób nie da się umotywować przetwarzania jego danych. Prawnikiem nie jestem ale nie sadze aby ta firma chciała się wypuszczać z kimś na proces.

 

A sprawa  ujawnienia danych to niezachowanie odpowiedniej staranności i bezpieczeństwa przetwarzania danych osobowych i tak dalej czyli sprawa podobna do wycieku CV z PZU

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli śledztwo wykaże, że upublicznienie danych nastąpiło nie wskutek ataku, a niedbalstwa, firmie grozi grzywna.

 

Ciekawi mnie jakim cudem DDoS miałby spowodować upublicznienie takich danych. ;]

 

Nie sposób udowodnić w oparciu o sam adres IP czyjejś winy. [...] Ale sprawa wygląda tak ze adres IP nie jest dowodem przestępstwa abonenta łącza (którego identyfikuje IP) wiec w żaden sposób nie da się umotywować przetwarzania jego danych.

 

HADOPI?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

HADOPI to dla mnie kolejny przykład budowania świata na wzór i podobieństwo wizji Orwella. Po prostu ktoś zamiast jako przestrogę traktuje jego wizje jako podręcznik.

Tylko ze w przyadku HADOPI majmy do czynienia z jasną regulacją prawną (francuską), co wcale nie przesadza o legalności gromadzenia adresów IP choć trzeba by się w te ustawę bardziej wczytać by mieć pewność. A jedynie o legalności odcinania od internetu.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Tylko ze w przyadku HADOPI majmy do czynienia z jasną regulacją prawną (francuską), co wcale nie przesadza o legalności gromadzenia adresów IP choć trzeba by się w te ustawę bardziej wczytać by mieć pewność. A jedynie o legalności odcinania od internetu.

 

Wielka Brytania też ma (mieć) swoją wersję HADOPI i to nawet bardziej restrykcyjną.

Z adresem IP jest taka "niekomfortowa" sytuacja, że bez jego ujawniania nie jesteś w stanie funkcjonować w Internecie.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Nie to nie jest niefortunna rzecz, niefortunne są przepisy które nie uwzględniają specyfiki adresu IP.

Jeśli adres IP ujawniasz to nie ujawniasz go publicznie tylko komuś i ten ktoś go powinien pilnować. To jak danie komuś wizytówki wcale nie zakładasz ze ktoś twój numer telefonu rozda przedstawicielom handlowym.

 

Normalnie powinno być tak ze mając taki adres IP właściciel praw autorskich czyli poszkodowany powinien się zgłosić z tym na policje policja powinna ustalić właściciela a potem zabrać mu komputer i tam szukać dowodów przestępstwa lub ustalić inne okolicznosci i zależnie od ustaleń nadać sprawie odpowiedni tok.

 

Tylko ze to się nikomu nie opłaca. Bo nie chodzi o to żeby króliczka złapać tylko żeby go gonić, jak by nagle wpłynęło 100 tyś wniosków to by się okazało ze każdy gówniarz ma jakiegoś znajomego któremu wzięli komputer, jak podczas akcji chowaj Windows do piwnicy. Piractwo znika jak dopalacze ale wraz ze złotym interesem dla anty piratów. A znikniecie piractwa przestało by wytwarzać wartość dodaną co już nawet wytwórnia by się nie opłaciło. W ogóle to jeśli by wykazać ze piractwo powoduje korzyści to należało by wytwórnie opodatkować od piractwa.

 

Do puki ktoś ma sam adres IP to się może tłumaczyć jakimś tam "uzasadnionym interesem" swoim i tak dalej. Ale jak zaczyna ustalać personalia abonenta łącza i w oparciu o to żądać jakiś pieniędzy to jest to co najmniej naruszenie zasady domniemania niewinności. Zakrawa to na wyłudzenie i jest wchodzeniem w kompetencje odpowiednich służ no bo to się ociera o pragrafy. Co ciekawe kiedys był na to beżpośrednio paragraf:

 

"Kto w celu osiągnięcia korzyści majątkowej doprowadza inną osobę do niekorzystnego rozporządzenia własnym lub cudzym mieniem za pomocą wprowadzenia w błąd albo wyzyskania błędu lub niezdolności do należytego pojmowania przedsiębranego działania, podlega karze pozbawienia wolności od 6 miesięcy do lat 5."

 

Już go jednak nie ma. Bo co drugiego przedstawiciela handlowego czy telemarketera można by było z kratki wsadzić. Niestety z rożnych względów jest przyzwolenie na takie działania choć takie firmy powinny być ścigane z urzędu. Z definicji w tym modelu ścigany i straszony jest abonent (którego należy traktować jako niewinnego a jedyny dowód jego zbrodni niczego nie dowodzi) a nie przestępca. Adres IP i nawet personalia abonenta nie stanowią dowodu winy. Jednak na skutek pomieszania z poplątaniem, świadomego udawania idiotów, czy luki w pomyśle na inwigilacje od dawna forsowany jest wbrew zdrowemu rozsądkowi pomysł ze jest inaczej. Stąd może pomysły takie jak ten

 

http://tech.wp.pl/kat,1009785,title,Kaspersky-proponuje-wprowadzenie-przepustek-do-Internetu,wid,11609706,wiadomosc.html?ticaid=1afee&_ticrsn=3

W tym przyadku była by pewność kto jest kto. W oparciu o adres IP jej nie ma ale wszyscy w koło robią ludziom wodę z mózgu.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli adres IP ujawniasz to nie ujawniasz go publicznie tylko komuś i ten ktoś go powinien pilnować.

 

Ale adres IP, to nie jest jakaś magia. Identyfikujesz się nim każdemu urządzeniu sieciowemu, każdemu serwerowi, a na nich każdemu portalowi, forum, etc. Nie ma specjalnego problemu, by go zdobyć, ale w rękach przeciętnej osoby nie posiada on żadnej wartości. Zauważ, że administrator forum KW też ma do niego dostęp (no chyba, że używasz anonymous proxy lub Tora). Wartość posiada dopiero skojarzony zestaw danych. Google, poza niesławą, nie dostaje jednak milionów pozwów za to, że w ramach adsense zbiera adresy, kojarzy z nimi dane z nagłówków i cookies, co wykorzystuje do reklamy i przyszłej identyfikacji.

 

Adres IP i nawet personalia abonenta nie stanowią dowodu winy.

 

No jasne, że nie. Ale to gdzie pozostawiłeś po sobie ślad już jest poszlaką. Dowodem będzie zaś zawartość dysku.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Oczywiście ze dowodem będzie zawartość dysku, tylko ze jakaś firma nie ma prawa tego sprawdzić do tego są odpowiednie służby a poszlaka nie jest dowodem. A puki nie sprawdzi obowiązuje zasada domniemania niewinności. Ale firmie nie o dowód czy piractwo czy w ogóle jego zwalczenie chodzi tylko o pieniądze.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Inżynierowie w University of Texas at Austin stworzyli najmniejsze w dziejach urządzenie do przechowywania danych. Profesor Deji Akiwande i jego zespół opierali się na opisywanych już przez nas badaniach, w czasie których powstał atomistor, najcieńsze urządzenie do składowania danych. Teraz naukowcy poczynili krok naprzód zmniejszając przekrój swojego urządzenie do zaledwie 1 nm2.
      Kluczem do dalszej redukcji rozmiarów urządzenia było dobre poznanie właściwości materiałów w tak małej skali i wykorzystanie roli defektów w materiale. Gdy pojedynczy dodatkowy atom metalu wypełnia dziurę, przekazuje materiałowi nieco ze swojego przewodnictwa, co prowadzi do zmiany czyli pojawienia się efektu pamięciowego, mówi Akinwande. Mniejsze układy pamięci pozwolą na stworzenie mniejszych komputerów i telefonów. Układy takie zużywają też mniej energii, pozwalają przechować więcej danych w mniejszej przestrzeni, działają też szybciej.
      Wyniki tych badań przecierają drogę do opracowania przyszłych generacji interesującego Departament Obrony sprzętu takiego jak ultragęste układy pamięci, neuromorficzne systemy komputerowe, systemy komunikacyjne działające w zakresie fal radiowych i inne, mówi Pani Veranasi, menedżer w US Army Research Office, które finansowało najnowsze badaniach.
      Atomristor, na którym oparto najnowsze badania, był już najcieńszym układem pamięci. Jego grubość wynosiła zaledwie 1 atom. Jednak dla zmniejszenia urządzeń ważny jest również ich przekrój poprzeczny. Tym, czego poszukiwaliśmy było spowodowanie by pojedynczy atom kontrolował funkcje pamięci. Udało się nam to osiągnąć, mówi Akinwande.
      Nowe urządzenie należy do kategorii memrystorów, urządzeń zdolnych do modyfikowania oporności pomiędzy dwoma punktami końcowymi bez potrzeby używania bramki w roli pośrednika. Opracowana właśnie odmiana memrystora, którą stworzono dzięki wykorzystaniu zaawansowanych narzędzi z Oak Ridge National Laboratory, daje szanse na osiągnięcie gęstości zapisu rzędu 25 Tb/cm2. To 100 krotnie więcej niż obecnie dostępne komercyjne układ flash.
      Nowy układ pamięci wykorzystuje dwusiarczek molibdenu (MoS2). Jednak jego twórcy zapewniają, że w tej roli można wykorzystać setki innych materiałów o podobnej budowie.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Na internetowych czarnych rynkach pojawiła się oferta sprzedaży danych 92 milionów Brazylijczyków. Jej cena wywoławcza to 15 000 dolarów. Wiadomo, że oferentem jest ktoś zarejestrowany jako X4Crow, a bazę wystawiono na wielu forach, do których dostęp uzyskuje się za zaproszeniem lub poprzez płatną rejestrację.
      Jak twierdzi sprzedający, baza zawiera nazwiska, daty urodzenia oraz identyfikatory podatkowe około 92 milionów Brazylijczyków. Baza w formacie SQL zajmuje 16 gigabajtów, a zaprezentowane fragmenty wskazują, że jest ona podzielona na poszczególne stany.
      Witryna BleepingComputer poinformowała, że otrzymała próbkę bazy danych. Dziennikarze potwierdzili, że dane te są prawdziwe oraz zawierają m.in. informacje o nazwisku matki. Nie wiadomo, co jest źródłem bazy, jednak sprzedający poinformowali dziennikarzy, że pochodzi ona ze źródeł rządowych.
      Sprzedający twierdzą, że dzięki informacjom z tej bazy możliwe jest pozyskanie dodatkowych informacji, jak dane z dowodów osobistych czy praw jazdy. Niewykluczone, że możliwe jest też zdobycie innych danych osobowych, jak numery telefonów, e-maili, informacji o zawodzie, wykształceniu, członkach rodziny, numerach rejestracyjnych pojazdów i wielu innych.
      Próba sprzedaży danych dotyczących milionów obywateli Brazylii to kolejny w ostatnich tygodniach przykład na masowy wyciek danych z instytucji rządowych. We wrześniu wycikeły informacje na temat około 20 milionów obywateli Ekwadoru, a na początku października do sieci trafiły informacje podatkowe dotyczące około 20 milionów obywateli Rosji.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
      Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
      Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
      AKTUALIZACJA:
      Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
      Teraz reporterzy Reutersa odkryli, że co najmniej sześć innych firm również padło ofiarą hakerów pracujących dla chińskiego rządu. Są to Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation i DXC Technology. Okazało się również, że wśród ofiar hakerów są też klienci wcześniej wymienionych firm, a wśród nich szwedzki Ericsson, system rezerwacji podróży Sabre czy amerykańska stocznia Huntington Ingalls Industries, która buduje okręty na zlecenie US Navy.
      Większość z wymienionych powyżej przedsiębiorstw albo odmawia komentarza, albo zapewnia, że jej infrastruktura jest dobrze zabezpieczona. Przedstawiciele Sabre poinformowali, że w 2015 roku doszło do incydentu z zakresu cyberbezpieczeństwa, ale żadne dane podróżnych nie zostały ukradzione. Z kolei rzecznik prasowa Huntington Ingalls stwierdziła, że jej firma jest pewna, iż nie utraciła żadnych danych za pośrednictwem HPE czy DXC.
      Rząd w Pekinie oczywiście również wszystkiemu zaprzecza. Rząd Chin nigdy w żaden sposób nie brał udziału, ani nie wspierał żadnej osoby parającej się kradzieżą tajemnic handlowych, oświadczyło chińskie MSZ.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Gang cyberprzestępców, który stworzył listę 50 000 menedżerów, za pomocą której usiłuje wyłudzać pieniądze, zmienił taktykę na bardziej niebezpieczną dla potencjalnych ofiar.
      Istnienie grupy nazwanej London Blue jako pierwsi zauważyli specjaliści z firmy Agari. Grupa stworzyła listę 50 000 menedżerów i początkowo rozsyłała fałszywe informacje, podpisane nazwiskami z tej listy, próbując przekonać pracowników firm do przelania firmowych pieniędzy na wskazane konto. Przestępcy działają w Nigerii, Wielkiej Brytanii i innych krajach. Teraz specjaliści donoszą o zmianie taktyki.
      Dotychczas oszuści używali tymczasowych adresów e-mail z bezpłatnych serwisów pocztowych i do potencjalnych ofiar wysyłali listy podpisane nazwiskiem znanego im meneżera. Teraz ich e-maile już nie tylko są podpisane nazwiskiem menedżera, ale w ich nagłówkach znajdują się podrobione adresy e-mail wyglądające jak adresy używane przez firmę będącą celem ataku.
      Przestępcy początkowo prowadzili korespondencję z ofiarą, by zdobyć jej zaufanie, a następnie domagali się pieniędzy. Teraz informują potencjalne ofiary, że ich firma przejmuje inne przedsiębiorstwo lub z innym przedsiębiorstwem się łączy i w związku tym musi z góry przelać na wskazane konto 30% zaplanowanej transakcji. Zwykle chcą, by przelano 80 000 dolarów.
      Celem przestępców stał się też szef Agari. Ściśle ich monitorujemy. Wiedzieliśmy, że przygotowują kolejne ataki, że ich celem jest m.in. nasz dyrektor oraz inni menedżerowie z Kalifornii. Byliśmy więc w stanie śledzić cały przebieg ataku. Od etapu jego przygotowywania do wykonania. Obserwowaliśmy, jak testują skrzynkę, którą chcieli wykorzystać podczas ataku i dwie i pół godziny po testach e-mail od nich dotarł do naszego szefa, mówią eksperci z Agari.
      Pierwsza runda ataków London Blue była skierowana przeciwko firmom w Europie Zachodniej i USA. Teraz przestępcy atakują przede wszystkim przedsiębiorstwa w Azji Południowo-Wschodniej i Australii.
      London Blue to grupa nigeryjska, ale jej członkowie mieszkają m.in. w Wielkiej Brytanii, Turcji, Egipcie i Kanadzie. Dla niektórych z nich to zawód. Możemy obserwować, jak dzielą się zadaniami. Wielu z nich trafia do grupy w bardzo młodym wieku i początkowo są praktykantami. Zaczynają od bardzo prostych zadań, później działają samodzielnie, w końcu mogą nadzorować innych. To fascynująca struktura, stwierdzają eksperci.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...