Inwigilacja doskonała
By
KopalniaWiedzy.pl, in Technologia
-
Similar Content
-
By KopalniaWiedzy.pl
Anonimowi opublikowali na YouTube nagranie telekonferencji pomiędzy agentami FBI a detektywami z Londynu. Obie służby potwierdziły, że nagranie jest autentyczne i wszczęły śledztwo w tej sprawie.
Na szczęście dla FBI i policji, podczas rozmowy nie omawiano tajnych kwestii, jednak dotyczyła ona spraw, które bardziej interesują Anonimowych. Przedstawiciele obu służb rozmawiali bowiem o walce z hakerami. Brytyjscy policjanci wspominają m.in. 15-latka, który, jak stwierdzili, „jest idiotą“ gdyż dokonuje włamań po to, by się popisać. Jest również mowa o dwóch obywatelach Wielkiej Brytanii, którzy już zostali oskarżeni o włamania. Przedstawiciele organów ścigania wspominają też o konferencji, która ma się odbyć w Sheffield.
Po publikacji nagrania Peter Donal, rzecznik prasowy biura FBI z Nowego Jorku stwierdził, że „informacje znajdujące się na nagraniu były przeznaczone tylko dla organów ścigania. Zostały zdobyte nielegalnie i FBI rozpoczęło śledztwo w tej sprawie“. FBI oświadczyło też, że nie doszło do włamania do systemów Biura.
Brytyjska policja nie odniosła się do kwestii technicznych dotyczących sposobu, w jaki zdobyto nagranie. Osoba zaangażowana w międzynarodową koordynację walki z cyberprzestępczością potwierdziła, że agencje czasem niedostatecznie weryfikują tożsamość osób dołączających do konferencji.
Anonimowi opublikowali też e-mail, który prawdopodobnie został wysłany przez FBI. List to zaproszenie do konferencji, a nadawca proponuje, by wszyscy uczestnicy używali tego samego kodu uwierzytelniającego podczas przyłączania się do konferencji.
Wspomniana wcześniej osoba mówi, że popełniono błąd, gdyż jeśli każdy używałby unikatowego kodu podsłuch byłoby łatwo wykryć, gdyż natychmiast stałoby się jasne, że ten sam kod został wykorzystany przez dwie różne osoby.
-
By KopalniaWiedzy.pl
Wrocławska Izba Skarbowa postanowiła rozpocząć totalną inwigilację użytkowników Allegro. Urzędnicy ogłosili przetarg na stworzenie narzędzia, które nie tylko umożliwi sprawdzenie wszystkich transakcji dokonywanych na Allegro od 2007 roku, ale również będzie sprawdzało powiązania osób korzystających z Allegro z firmami kurierskimi.
Dotychczas współpraca serwisu aukcyjnego ze skarbówką polegała na tym, że Izba Skarbowa wysyłała zapytanie dotyczące podejrzanych jej zdaniem transakcji, a Allegro musiało na nie odpowiadać.
Teraz urzędnicy chcą przetwarzać na masową skalę informacje dotyczące sprzedawców, kupujących, oferowanych towarów, posiadanych rachunków bankowych, numerów telefonów, powiązań z innymi użytkownikami i umieszczanych ogłoszeń. Allegro złożyło w tej sprawie skargę do ministra finansów. Zdaniem Allegro działania te w sposób bezsprzeczny naruszają przede wszystkim zasadę praworządności i zasadę legalizmu płynące wprost z treści art. 7 Konstytucji RP, jak i art. 120 Ordynacji podatkowej. Również stanowią one naruszenie zasad określonych w art. 47 i art. 51 Konstytucji RP, które zawierają zasadę dotyczącą ochrony prywatności oraz zakazu zbierania przez organy informacji o obywatelach ponad przypadki niezbędne i uznane w demokratycznym państwie.
-
By KopalniaWiedzy.pl
Dziennikarz Michael Morisy z serwisu MuckRock.com, powołując się na ustawę FOIA, wysłał do FBI zapytanie ws. programu firmy Carrier IQ, który jest zainstalowany na 140 milionach smartfonów i stał się przyczyną niedawnego skandalu oraz oskarżeń o szpiegowanie użytkowników.
Freedom of Information Act (FOIA), to potężne narzędzie w rękach obywateli USA. Podpisana w 1966 roku ustawa określa, na jakich zasadach udostępniane są informacje kontrolowane przez rząd, opisuje procedury ich ujawniania oraz wymienia 9 sytuacji, w których można odmówić dostępu do danych.
W swoim wniosku Morisy domaga się dostępu do wszelkich podręczników, dokumentów i innych źródeł pisanych używanych do uzyskania dostępu lub wykorzystywanych podczas analizowania danych zebranych przez oprogramowanie stworzone lub dostarczone przez Carrier IQ.
Odpowiedź nadeszła po tygodniu. FBI, powołując się na odpowiednie zapisy ustawy, odmówiło udostępnienia posiadanych przez siebie dokumentów, gdyż są one wykorzystywane w toczącym się obecnie śledztwie i ich ujawnienie mogłoby zaszkodzić postępowaniu.
Tym samym FBI przyznało, że posiada informacje dotyczące kontrowersyjnego oprogramowania Carrier IQ. To może oznaczać, że Biuro z niego korzysta. Możliwa jest również mniej sensacyjna interpretacja. Niewykluczone, że FBI prowadzi śledztwo przeciwko Carrier IQ.
Sama firma twierdzi, że nigdy nie udostępniała żadnych danych FBI. W wydanym oświadczeniu stwierdziła, że zbierane informacje nie nadają się dla organów ścigania, gdyż są to dane historyczne, na podstawie których nie można w czasie rzeczywistym stwierdzić, gdzie dana osoba przebywa i co robi. Jednak w szczegółowym dokumencie, opisującym działanie swojego oprogramowania, Carrier IQ przyznało, że do niedawna w programie istniał błąd, który pozwalał na przechwytywanie SMS-ów.
Jeśli nawet stwierdzenia te są prawdziwe, otwarte pozostaje pytanie, czy Biuro miało jakiś dostęp do danych zbieranych przez oprogramowanie, czy też odmówiło Morisy'emu informacji, gdyż prowadzi śledztwo przeciwko Carrier IQ.
-
By KopalniaWiedzy.pl
Niedawno informowaliśmy o wystawie, na której ujawniono niezwykle zaawansowane technicznie amerykańskie satelity szpiegowskie. Jednak, jak się okazuje, także w Polsce stosowano bardzo zaawansowane technologie. IPN opublikował właśnie dwustustronicowy album pt. Szpiegowski arsenał bezpieki. Obserwacja, technika operacyjna, kontrola korespondencji jako środki pracy Służby Bezpieczeństwa.
Album opisuje środki techniczne, jakimi posługiwały się trzy piony SB - „B" (obserwacja zewnętrzna), „T" (technika operacyjna) oraz „W" (niejawna kontrola korespondencji). Autorzy pracy przeanalizowali m.in. zachowany kilkudziesięcioletni sprzęt fotograficzny i odkryli, że wykorzystywał on niezwykle jasne obiektywy Carla Zeissa, spełniające współczesne standardy dla fotografowania w pomieszczeniach.
Wśród ciekawostek warto też wymienić bezprzewodowe systemy podsłuchowe umieszczane w długopisach, termosach czy lampkach biurkowych. Jak mówi Robert Ciupa, współautor albumu, bezprzewodowy podsłuch był wykorzystywany w Polsce już w połowie lat 50. ubiegłego wieku. Z kolei pod koniec lat 60. SB przeprowadziła pierwsze próby użycia światłowodów, które zaczęto powszechniej wykorzystywać w latach siedemdziesiątych.
Album prezentuje też np. techniki ukrywania aparatów fotograficznych w parasolkach, walizkach czy kosmetyczkach.
-
By KopalniaWiedzy.pl
Ralf-Philipp Weinmann z Uniwersytetu w Luksemburgu odkrył w smartfonach używających systemu Android oraz iPhone'ach dziurę, która pozwala cyberprzestępcom na uczynienie z nich urządzeń do podsłuchiwania właścicieli. Szczegóły ataku mają zostać ujawnione podczas konferencji Black Hat 2011. Na razie wiadomo tylko tyle, że umożliwia on wykonanie szkodliwego kodu na wspomnianych telefonach. To z kolei pozwala na ich włączenie i nasłuchiwanie rozmów toczących się w pobliżu telefonu.
Pojawienie się opensource'owych rozwiązań używanych w stacjach bazowych GSM zmieniło reguły gry. Złośliwe stacje bazowe nie były uwzględniane w modelach bezpieczeństwa GSMA i ETSI (European Telecommunications Standards Institute) - powiedział Wienmann. Szczegóły ataku powinniśmy poznać jeszcze dzisiaj.
-
-
Recently Browsing 0 members
No registered users viewing this page.