Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Znajdujący się we Frankfurcie nad Menem DE-CIX to największy na świecie punkt wymiany ruchu internetowego. Przez lata jego operatorzy po cichu zgadzali się, by niemieckie służby specjalne śledziły komunikację odbywającą się na tym węźle. Jednak we wrześniu 2016 roku właściciele DE-CIX wystąpili do sądu.

Aż do zmiany tzw. prawa G10 w roku 2017, niemieckie przepisy pozwalały służbom specjalnym na nadzorowanie do 20% ruchu, ponadto miały one prawo do śledzenia wyłącznie ruchu międzynarodowego. DE-CIX poskarżył się sądowi, że BND (Bundesnachrichtendienst) nadzoruje znacznie więcej ruchu, prowadzi masową inwigilację bez wskazywania konkretnego celu i nielegalnie śledzi też ruch wewnątrz niemieckiej sieci.

DE-CIX właśnie przegrał przed sądem administracyjnym w Lipsku, który stwierdził, że operator DE-CIX nie ma podstaw prawnych, by powoływać się na przepisy o tajemnicy komunikacji, gdyż nie jest operatorem komunikacyjnym, a jedynie pośrednikiem w ruchu. Innymi słowy, niemieckie służby specjalne mogą bez żadnych przeszkód śledzić cały ruch przechodzący przez największy światowy węzeł internetowy. Niemcy, jak wiemy z rewelacji ogłoszonych przed laty przez Edwarda Snowdena, dzielą się swoją wiedzą z amerykańską NSA.

Przedstawiciele DE-CIX oświadczyli, że odwołają się do sądu konstytucyjnego w Karlsruhe i zapytają sędziów, czy muszą spełniać żądania BND, które z formalnego punktu widzenia są prawidłowe, jednak ich treść budzi kontrowersje.
Sąd administracyjny w Lipsku nie po raz pierwszy opowiada się po stronie służb specjalnych. Przed kilku laty organizacja Reporterzy Bez Granic poskarżyła się do sądu twierdząc, że BND prawdopodobnie śledzi korespondencję dziennikarzy ze źródłami ich informacji, naruszając w ten sposób prawo do tajemnicy dziennikarskiej. Sąd odrzucił pozew twierdząc, że strona skarżąca nie dowiodła, by korespondencja dziennikarzy była śledzona. Reporterzy Bez Granic poskarżyli się wówczas do trybunału w Karlsruhe, który również, powołując się na brak wystarczających dowodów, odrzucił skargę. Sprawa trafiła do Europejskiego Trybunału Praw Człowieka

W niemieckim Trybunale Konstytucyjnym wciąż na rozstrzygnięcie czeka pozew dotyczący ubiegłorocznych zmian w ustawie G10. Po zmianach ustawa wprost pozwala służbom specjalnym na śledzenie komunikacji dziennikarzy oraz daje BND prawo do nieograniczonego śledzenia komunikacji międzynarodowej.


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli ktoś może śledzić - to śledzi.

Chociaż znam taką firmę (malutką) co jak im telefon do wymiany szybki dawałem to powiedziała kobieta z rozbrajającym uśmiechem:
"Proszę podać hasło. Nie przeglądamy tego co klienci mają na telefonie" :D

Moja odmowa podania hasła spotkała się z szokiem jakbym na telefonie trzymał zdjęcia zamordowanych dzieci. Moim zdaniem inni klienci podawali hasło.

Co prowadzi do wniosku: na ahoj całe to bezpieczeństwo jak przeciętny użytkownik pierwszej lepszej firmie podaje hasło/pin do telefonu.

Edytowane przez thikim

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Większość ruchu w internecie jest już szyfrowana.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Większość, to nie cały. Z artykułów z ub. roku wynika, że było to ledwie ok. 50%. „After taking 20 years to get to 40 percent encrypted page loads, it's incredible that the web jumped to 50 percent in just one year, ” (wiadomo z czyjego powodu) Poza tym szyfrowanie na nic się nie zda, jeśli okaże się, że od 10 lat istniał problem z jakąś implementacją, z generatorem prng, jest atak osłabiający lub z samym algorytmem. Z szyfrowaniem jest taki problem, że jest silne, dopóki już nie jest. Pomimo iż spora część ruchu wciąż nie jest szyfrowana, to nic nie stoi na przeszkodzie, by służby po prostu podsłuchiwały i spisywały do notesika zera i jedynki. :> Po prostu na później, gdy odszyfrowanie np. 2048/256 bitów będzie trwało parę godzin (i pomijam nawet PFS). Ruch w sieci mimo, iż jest szyfrowany, to nie jest anonimowy, więc wiadomo kogo nasłuchiwać.

  • Pozytyw (+1) 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
9 godzin temu, wilk napisał:

Z szyfrowaniem jest taki problem, że jest silne, dopóki już nie jest. Pomimo iż spora część ruchu wciąż nie jest szyfrowana, to nic nie stoi na przeszkodzie, by służby po prostu podsłuchiwały i spisywały do notesika zera i jedynki. :> Po prostu na później, gdy odszyfrowanie np. 2048/256 bitów będzie trwało parę godzin (i pomijam nawet PFS).

A co z takimi systemami jak Echelon? One chyba co nieco potrafią odszyfrować ? No i jeszcze jedno, wiemy ile takich systemów słucha?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dokładnie, Echelon to tylko jeden z elementów całego puzzle. Ten akurat słucha fal w eterze, sam nic nie odszyfrowuje, tym zajmują się systemy w NSA/GCHQ. Tych systemów jest od groma i to nie tylko domena rządów, ale też całego sektora prywatnego.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
W dniu 4.06.2018 o 14:08, KopalniaWiedzy.pl napisał:

Po zmianach ustawa wprost pozwala służbom specjalnym na śledzenie komunikacji dziennikarzy oraz daje BND prawo do nieograniczonego śledzenia komunikacji międzynarodowej.

Jak to, i nikt nie protestuje w obronie demokracji?

;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
W dniu 4.06.2018 o 14:08, KopalniaWiedzy.pl napisał:

DE-CIX właśnie przegrał przed sądem administracyjnym w Lipsku, który stwierdził, że operator DE-CIX nie ma podstaw prawnych, by powoływać się na przepisy o tajemnicy komunikacji, gdyż nie jest operatorem komunikacyjnym, a jedynie pośrednikiem w ruchu

No ale w czym niespodzianka? Na tym etapie to nic nie zmienia.

W dniu 4.06.2018 o 14:08, KopalniaWiedzy.pl napisał:

Po zmianach ustawa wprost pozwala służbom specjalnym na śledzenie komunikacji dziennikarzy oraz daje BND prawo do nieograniczonego śledzenia komunikacji międzynarodowej.

Tak jakby bez ustawy nie podsłuchiwali :D

Zresztą musieli dostosować przepisy bo jak tu ścigać dziennikarzy będących przeciwnikami otwarcia granic? :D

Ale to wszystko i tak nie ma większego znaczenia.

W dniu 7.06.2018 o 00:59, wilk napisał:

Poza tym szyfrowanie na nic się nie zda, jeśli okaże się, że od 10 lat istniał problem z jakąś implementacją, z generatorem prng, jest atak osłabiający lub z samym algorytmem. Z szyfrowaniem jest taki problem, że jest silne, dopóki już nie jest. Pomimo iż spora część ruchu wciąż nie jest szyfrowana, to nic nie stoi na przeszkodzie, by służby po prostu podsłuchiwały i spisywały do notesika zera i jedynki.

Nie słyszałem żeby ktoś atakował opierając się na słabości algorytmów bo to dotyczy starych algorytmów. Nowe są nie do złamania poprzez bezpośrednie ataki.

Jedyne obecnie używane sposoby to:
1. Szukanie haseł indywidualnie dla danej osoby - to się często kończy sukcesem.

2. Tylne furtki producentów - różnie z tym bywa.

Nikt nie będzie zapisywał pełnych informacji z ruchu - bo jest tego zwyczajnie za dużo :) Co najwyżej dane połączeń ala bilingi.

Edytowane przez thikim

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
2 godziny temu, thikim napisał:

Nowe są nie do złamania poprzez bezpośrednie ataki.

To sporo nie wiesz. ;) Zależy co masz na myśli pisząc „starych”. Średniowiecznych?

2 godziny temu, thikim napisał:

Nikt nie będzie zapisywał pełnych informacji z ruchu - bo jest tego zwyczajnie za dużo

A co służby obchodzi, że Kowalski wrzuca żarcie na fejsika? W Internecie nie ma anonimowości. Nie jest niemożliwym ustalenie kto gdzie się łączy, więc wystarczy zbierać tylko interesujące transmisje.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
18 godzin temu, wilk napisał:

To sporo nie wiesz.

Bardzo chętnie zapoznam się z łamaniem informacji przez wilka zaszyfrowanych przy pomocy:

DES, 3DES, RDES, CRYPT, Blowfish, Serpent, Twofish, Idea i jeszcze kilka innych.

Ja wiem że użyłem pojęcia rozmytego "starych". I być może faktycznie myślisz o średniowiecznych.

Pokaż mi jak łamiesz jeden z tych ww. szyfrów albo jak ktokolwiek go łamie :D

Inaczej: mało wiesz.

18 godzin temu, wilk napisał:

A co służby obchodzi, że Kowalski wrzuca żarcie na fejsika?

A nie wiem. To wilk pisał o:

W dniu 7.06.2018 o 00:59, wilk napisał:

Pomimo iż spora część ruchu wciąż nie jest szyfrowana, to nic nie stoi na przeszkodzie, by służby po prostu podsłuchiwały i spisywały do notesika zera i jedynki

Niechże teraz odpowiada na pytania wilka o żarcie Kowalskiego na fejsie :D

18 godzin temu, wilk napisał:

Nie jest niemożliwym ustalenie kto gdzie się łączy

Ale widzisz problem z tym że to trzeba mieć ustalone przed transmisją a nie po? Czy nie widzisz? :D

 

W dniu 7.06.2018 o 22:12, wilk napisał:

Ten akurat słucha fal w eterze, sam nic nie odszyfrowuje

:D wilku daj spokój. Oczywiście że jeśli istnieje to musi deszyfrować. W eterze (profesjonalnym a taki jest chyba w zainteresowaniu służb a nie facebookowy Kowalskiego :D ) używa się szyfrowania na poziomie modulacji. Żeby to odebrać trzeba deszyfrować.

Edytowane przez thikim

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Nadal przez tamten węzeł przechodzi tylko ruch szyfrowany inaczej niż poprzez modulowanie.

I tak, da się rozszyfrować. Zapisujemy zera i jedynki, które mogą nas interesować i walczymy z rozszyfrowaniem metodą brute-force.

Wiele "starych" algorytmów szyfrujących okazało się mieć błędy, które powodowały, że na długo przed ich złamaniem służby w miarę spokojnie je odczytywały. Nie wierzę, że choć część z obecnie uznawanych za "bezpieczne" nie ma znanych im już błędów. Przypomnijmy sobie choćby aferę z kluczami RSA.

Podpowiem, że 3DES nie miałby sensu, gdyby DES był uważany za rzeczywiście bezpieczny ;) a i 3DES jest już powoli poddawany w wątpliwość. Oczywiście ja osobiście nie umiem naruszyć żadnego z nich, ale to jeszcze o niczym nie świadczy.

Edytowane przez pogo

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
20 godzin temu, thikim napisał:

Bardzo chętnie zapoznam się z łamaniem informacji przez wilka zaszyfrowanych przy pomocy: 

Google nie boli, poszukaj sobie. DES/3DES od lat są nieużywane w poważniejszych zastosowaniach (ok. 2006-7). DES-a łamiesz w kilka godzin max. Są ataki, które w sposób praktyczny zmniejszają efektywną liczbę rund algorytmu, ataki kolizyjne. Co do 3DES/Blowfisha poczytaj np. o atakach urodzinowych czy Sweet32. Zresztą Blowfisha sam Schneier od dawna odradza. IDEA została złamana jakieś 6 lat temu. Poczytaj o atakach różnicowych, side-channel, podatności na analizę szumu em czy poboru mocy, słabych kluczach i in. Część z ataków pozwala odzyskać klucze. Tego jest naprawdę masa.

20 godzin temu, thikim napisał:

Ale widzisz problem z tym że to trzeba mieć ustalone przed transmisją a nie po? Czy nie widzisz?

Ale ile lat/miesięcy chcesz ustalać adresy przypisane do ambasad, polityków, dyplomatów? Takie rzeczy są robione w pierwszej kolejności. Czyżbyś chciał powiedzieć, że NSA podsłuchuje dla zabawy i tak naprawdę nic z tego nie rozumie?

Edytowane przez wilk
Korekta: oczywiście chodziło mi o to, że 3DES od 2006 jest niezalecany, bo gołego DES-a to od lat 90. się nie używa.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Witam; dwa grosze do tematu szyfrowanie;ono jest dobre aby ukryć przed własną żoną ,kochankę.Służby nie potrzebują nic łamać;one po prostu mają twój klucz który tworzysz na swoim komputerze.Łamanie szyfrów jest wtedy dopiero jak dostaną wiadomość bez komputera.Na przykład  nagrana na pendriwie ,HDD-dysku,albo jakim innym nośniku.I jest brak Pc-ta.Wtedy muszą łamać szyfr. Po za tym ,Twój Pc-et jest cały czas pod kontrolą służb.Nawet jak nie jest włączony do internetu. To po włączeniu sam przesyła wszystkie dane ,poza twoją kontrolą .Trzeba o tym zawsze pamiętać. Pozdrawiam.

Edytowane przez wilk
A po co ten kolorek? Widzimy Cię dobrze i bez niego. :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
W dniu 14.06.2018 o 01:46, wilk napisał:

Ale ile lat/miesięcy chcesz ustalać adresy przypisane do ambasad, polityków, dyplomatów?

A może jeszcze i terrorystów znasz przed narodzeniem? Zanim wymienią pierwszą wiadomość?

Co do szyfrów - nie to chciałem napisać. Dałem się sprowokować :D

Każdy z Was ma jednak świadomość jak mniemam że w tych szyfrach łatwo można (w wersjach programowych) zwiększać długość klucza szyfrującego do wielkości która nie jest w żaden sposób dziś łamalna. Owszem to już nie będzie ten sam szyfr ale jednak nie jest to jakaś wielka zmiana.

Złamiesz szyfr 256 bitowy? Nie ma wielkiego problemu - można zrobić 1024 bitowy. Który można nazwać już inaczej ale zasady pozostają podobne.

Edytowane przez thikim

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
W dniu 22.06.2018 o 22:54, thikim napisał:

Każdy z Was ma jednak świadomość jak mniemam że w tych szyfrach łatwo można (w wersjach programowych) zwiększać długość klucza szyfrującego do wielkości która nie jest w żaden sposób dziś łamalna.

[...]

Złamiesz szyfr 256 bitowy? Nie ma wielkiego problemu - można zrobić 1024 bitowy. Który można nazwać już inaczej ale zasady pozostają podobne.

Przykro mi, ale nie masz zielonego pojęcia jak działają te algorytmy. To znaczy wiesz, że są jakieś konkretnie nazwane i że używa się tego do szyfrowania i tyle.

 

W dniu 22.06.2018 o 22:54, thikim napisał:

A może jeszcze i terrorystów znasz przed narodzeniem? Zanim wymienią pierwszą wiadomość?

Po takim kontrargumencie trudno cokolwiek sensownego już odpisać. Astro wszedł Ci za mocno.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
W dniu 22.06.2018 o 22:54, thikim napisał:

 

Złamiesz szyfr 256 bitowy? Nie ma wielkiego problemu -

Witam; Na złamanie 256-bit-klucza potrzeba 17 sekund. na procesorze INTELA. Właściwie - to nie jest łamanie ;ale dziura w procesorach  ''INTEL ''. Prawdopodobnie ,czysty przypadek. Jak znajdę te materiały to podrzucę tu na forum. Polecam ''SEKURAK''. Link do tej strony;     https://sekurak.pl                       -   Tam  mają ciekawe tematy z bezpieczeństwa - IT -.   Ten temat był właśnie tam poruszany dwa - trzy dni temu. Pozdrawiam.

Edytowane przez wilk
Proszę przestać pisać kolorkami.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Prawdopodobnie piszesz o tych niedawnych lukach w procesorach (Spectre/Meltdown lub parę tygodni później odkrytych kolejnych). Nie, to nie miało związku z łamaniem szyfru, a możliwością odzyskania kluczy szyfrujących z pamięci przez nieuprawniony złośliwy proces. Niemniej same procesory można także podsłuchiwać analizując np. pobór mocy lub emisje elektromagnetyczne. To tzw. side-channel attack. Niektóre algorytmy mogą bronić się poprzez wykonywanie nieprzydatnych operacji zaciemniając pobór/emisję lub ujednorodniając potoki przetwarzania danych.

PS. Pominę milczeniem bezprzewodowe klawiatury. ;)

PS2. Przestań pisać kolorkami. :>

  • Pozytyw (+1) 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Po pierwsze podsłuchiwać będzie każdy kto może. Węzeł we Frankfurcie jest o tyle dla nas newralgiczny że część operatorów routuje przez Frankfurt po to żeby ruch przychodzący do Orange był ruchem zagranicznym nieobciążającym konkretnego małego operatora a miedzy umowami o wzajemnym peeringu miedzy operatorami dużymi.

Kolejny porblem to dziury w sprężcie klasy operatorskiej. Jak sobie to wyobrażacie że USA co wynika z papierów Snowdena było w stanie wy listować wszystkie VPNy w danym kraju. I kolejne pytanie po co skoro to i tak szyfrowane?

@thikim

No ale DESa już od 20 lat łamią brut force. To szyfr którego bezpieczeństwo opierało się na założeniu mocy obliczeniowych z lat 70 tych. To miał być szyfr łatwy w sprzętowej implementacji.

 

A jak ktoś wierzy w nie przewidywalność generatorów pseudo losowych które  założenia są okresowe  no to trudno.

 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Nikt nie lubi być śledzony - nie ma w tym nic dziwnego. Faktem jest jednak, że ogromne korporacje gromadzą różnego rodzaju dane na temat Twojej aktywności w internecie. Informacje te wykorzystywane są przez nie przede wszystkim w celach marketingowych. W jaki sposób firmy śledzą Twoje działania i jak się przed tym chronić?
      Mechanizmy śledzenia w internecie. Jak korporacje zdobywają informacje na Twój temat?
      Wszystkie działania, które podejmujesz w internecie zostawiają na Twoim komputerze i serwerach firm wiele śladów. Nieustannie pozostawiasz w sieci chociażby informacje na temat swojej lokalizacji (poprzez adres IP przypisany do Twojego komputera), preferencji i potencjalnych działań w przyszłości.
      Techniki, które wykorzystują korporacje do śledzenia są na tyle subtelne, że prawdopodobnie nigdy nawet nie rzuciły Ci się w oczy. Które z nich są najczęściej stosowane w dzisiejszych czasach?
      Pliki cookies - popularne "ciasteczka"
      Zdecydowanie najpopularniejszym i najskuteczniejszym narzędziem do śledzenia aktywności użytkowników są pliki cookies, nazywane inaczej ciasteczkami. Zasadniczo są one plikami tekstowymi o niewielkich rozmiarach, które przechowuje Twój komputer. Gromadzisz je po prostu odwiedzając kolejne strony internetowe i przeglądając je.
      Plik cookie stanowi informację o Twojej aktywności dla strony internetowej, którą odwiedzasz. Przykładowo - załóżmy, że wpisujesz w wyszukiwarkę hasło “płaszcz męski”, ponieważ jesteś zainteresowany jego kupnem. Później przeglądasz różne sklepy internetowe, porównujesz ceny i produkty - w międzyczasie Twój komputer gromadzi ciasteczka. Kiedy rozeznasz się nieco w ofercie rynku, zamykasz przeglądarkę.
      Po pewnym czasie wznawiasz poszukiwania - tym razem jednak, kiedy wejdziesz na jakąś stronę, otrzyma ona informację o tym, że odwiedzasz ją po raz kolejny. Czemu to służy? Korporacje mogą w ten sposób spersonalizować reklamy, które widzisz na stronie. Zamiast promocji przypadkowych produktów będą Ci się wyświetlać oferty kupna płaszczy w okazyjnej cenie. Co więcej - częstą praktyką korporacji jest manipulowanie cenami i ofertami.
      Bazują one na danych odnośnie Twoich wcześniejszych zachowań. Jeśli podczas szukania płaszcza męskiego dodałeś produkt lub kilka produktów do koszyka, może Cię na przykład śledzić reklama proponująca darmową dostawę czy kod rabatowy. Ponadto, przy następnych odwiedzinach na stronie całkiem możliwe, że ceny towarów będą w jakiś sposób zmodyfikowane. Można się z tym spotkać niemalże w każdej branży działającej internecie. Tego typu praktyki wykorzystywane są chociażby przez duże linie lotnicze, hotele czy wypożyczalnie samochodów.
      Statystyka udowadnia skuteczność takiego rozwiązania, a w praktyce precyzja tego narzędzia jest o wiele większa, niż w podanym przykładzie. Firmy motywują w ten sposób użytkowników do szybszego kupna, co przekłada się na większe zyski.
      Adres IP - sieciowy identyfikator Twojego komputera
      Niemalże każdy komputer podpięty do sieci posiada swój unikalny adres IP. Dla korporacji stanowi on informację dotyczącą przede wszystkim Twojej lokalizacji. Jej znajomość pozwala - po raz kolejny - na wyświetlenie reklamy spersonalizowanej względem Twoich potrzeb. Przykładowo - jeśli jesteś mieszkańcem Warszawy, po wyszukaniu płaszczy męskich w Google i odwiedzeniu kilku stron, zaczną Ci się wyświetlać materiały promocyjne. Będą one jednak dotyczyć nie tylko odwiedzonego sklepu internetowego, ale na przykład fizycznego punktu dystrybucji na terenie Warszawy, razem z adresem i numerem kontaktowym.
      Narzędzie do sprawdzania własnego adresu IP: https://ip.pc.pl/
      Odcisk palca przeglądarki, czyli nowoczesne narzędzie śledzące
      Odciski palców przeglądarki lub urządzenia są jedną z najnowocześniejszych metod, za pomocą których korporacje śledzą Twoją aktywność w sieci. Pozwalają one na identyfikację danego użytkownika w oparciu o specyficzne ustawienia przeglądarki lub inne jej cechy charakterystyczne. Co ciekawe - ta identyfikacja jest możliwa nawet w sytuacji, gdy na bieżąco czyścisz pliki cookies i ukryjesz swój adres IP.
      Ochrona prywatności w internecie - jak możesz zabezpieczyć się przed gromadzeniem danych przez korporacje?
      Zabezpieczenie przed śledzeniem w internecie okazuje się dość trudnym zadaniem. Możesz bowiem wyłączyć systemy takie jak JavaScript, za pośrednictwem których jesteś śledzony. Problemem jest jednak to, że większość stron internetowych opiera swoje funkcjonowanie właśnie na nich.
      Jeśli chcesz uchronić się przed zostawianiem odcisków palców w internecie, musisz skonfigurować swoją przeglądarkę tak, aby nie wyróżniała się żadnymi cechami szczególnymi. Istnieją specjalne narzędzia, które pozwalają określić, w jakim stopniu możliwe jest zidentyfikowanie Cię w internecie. Przykładami mogą być chociażby programy takie jak AmIUnique czy Uniquemachine. Pomocne mogą okazać się także blokery reklam (jak np. uBlock czy Ghostery) oraz blokery śledzenia (DoNotTrackMe czy Disconnect), które uniemożliwiają korporacjom personalizację reklam i manipulowanie cenami czy ofertami.
      Programy i usługi uniemożliwiające śledzenie oraz gromadzenie danych często możemy znaleźć w ofercie firm zajmujących się szeroko rozumianym bezpieczeństwem w sieci. Istnieje również wiele samodzielnych produktów tego rodzaju, które możemy łatwo znaleźć w wyszukiwarce lub dedykowanych stronach.
      Przeczytaj: 4 narzędzia, które pozwolą Ci zachować prywatność w sieci
      VPN jako alternatywny sposób na ochronę Twoich danych
      Narzędziem, które pozwoli Ci zabezpieczyć się przed zostawianiem wirtualnych odcisków palców, jest VPN. Stanowi on zabezpieczone, prywatne i szyfrowane połączenie dwóch sieci lub użytkownika i sieci. To rozwiązanie pozwala na możliwie największą anonimowość w internecie. Stanowi bowiem swoistą zaporę pomiędzy Twoimi danymi, a dostępem korporacji.
      Zobacz: Co to jest VPN i jak działa: https://vpn.co.pl/
      Musisz jednak pamiętać o tym, że całkowita ochrona swojej prywatności wymaga podejmowania również innych działań. Najlepiej, abyś używał kompleksowo zarówno VPN, jak i różnego rodzaju wtyczek czy modyfikacji przeglądarki, które ograniczają dostęp korporacji do Twoich danych.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Przed sądem federalnym w San Jose złożono pozew zbiorowy przeciwko Google'owi. Autorzy pozwu oskarżają wyszukiwarkowego giganta o to, że zbiera informacje o internautach mimo iż używają oni trybu prywatnego przeglądarki. Uważają, że Google powinien zapłacić co najmniej 5 miliardów dolarów grzywny.
      Zdaniem autorów pozwu problem dotyczy milionów osób, a za każde naruszenie odpowiednich ustaw federalnych oraz stanowych koncern powinien zapłacić co najmniej 5000 USD użytkownikowi, którego prawa zostały naruszone.
      W pozwie czytamy, że Google zbiera dane za pomocą Google Analytics, Google Ad Managera i innych aplikacji oraz dodatków, niezależnie od tego, czy użytkownik klikał na reklamy Google'a. Google nie może w sposóby skryty i nieautoryzowany gromadzić danych na temat każdego Amerykanina, który posiada komputer lub telefon, piszą autorzy pozwu.
      Do zarzutów odniósł się Jose Castaneda, rzecznik prasowy koncernu. Za każdym razem, gdy użytkownik uruchamia przeglądarkę w trybie prywatnym, jest jasno informowany, że przeglądane witryny mogą śledzić jego poczynania, stwierdził.
      Specjaliści ds. bezpieczeństwa od dawna zwracają uwagę, że użytkownicy uznają tryb prywatny za całkowicie zabezpieczony przez śledzeniem, jednak w rzeczywistości takie firmy jak Google są w stanie nadal zbierać dane o użytkowniku i, łącząc je z danymi z publicznego trybu surfowania, doprecyzowywać informacje na temat internautów.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      W USA terapie genowe przestają być objęte specjalnym nadzorem. Urzędy odpowiedzialne za nadzór nad rynkiem medycznym stwierdziły, że to, co niegdyś było egzotyczną dziedziną nauki stało się standardową formą działania w medycynie i nie jest obciążone nadzwyczajnym ryzykiem.
      Dotychczas wszystkie wnioski o rozpoczęcie badań nad terapiami genowymi musiały zostać zaakceptowane przez specjalny panel specjalistów z Narodowych Instytutów Zdrowia. Teraz akceptacja taka nie będzie wymagana, a panel będzie sprawował rolę doradczą. Zmieni się też postępowanie Food and Drug Administration, która ma traktować terapie genowe jak wszystkie inne terapie czy procedury medyczne i stosować do nich takie same przepisy oraz zasady.
      Urzędnicze propozycje to ważny kamień milowy, który może przyczynić się do przyspieszenia prac nad terapiami genowymi. Jednak część ekspertów uważa, że jest zbyt wcześnie na rezygnację ze specjalnego nadzoru nad takimi terapiami. "To nie jest dobry moment, by dokonywać takich decyzji opierając się na stwierdzeniu, że znamy związane z tym ryzyka", stwierdza Midred Cho, bioetyk z Uniwersytetu Stanforda.
      Gdy po raz pierwszy pojawiły się terapie genowe, budziły one tyle obaw i zastrzeżeń, że w NIH powołano Recombinant DNA Advisory Committee (RAC), którego celem jest analiza każdego z eksperymentów i potencjalnych skutków dla pacjentów. Gdy w 1999 roku nastolatek zmarł po terapii genowej badania na tym polu zostały wstrzymane.
      Od tamtego czasu nauka poczyniła jednak duże postępy i w ubiegłym roku FDA zatwierdziła pierwsze w USA terapie genowe na nowotowory i wrodzoną ślepotę.
      Dyrektor NIH Francis Collins i szef FDA Scott Gottlieb napisali, że najwyższy czas, by FDA mogło samodzielnie zatwierdzać terapie genowe, bez potrzeby starania się przez ich twórców o zatwierdzenie również ze strony NIH.
      Obecnie w USA złożono ponad 700 wniosków na eksperymenty z terapiami genowymi. Nie jest nierozsądnym przewidywanie, że pewnego dnia terapie genowe staną się standardowymi procedurami medycznymi. Narzędzia, których używamy do oceny innych dziedzin medycyny będą teraz używane także do oceny terapii genowych, stwierdzili obaj menedżerowie.
      FDA ma odpowiednie narzędzia, by się tym zająć. Nie sądzę, byśmy mieli do czynienia z jakąś wielką deregulacją. Nikt nie chce, by doszło do jakiegoś wypadku podczas prób klinicznych terapii genowych. Ścisły nadzór, czy to jednej czy dwóch instytucji, jest niezwykle ważny, mówi Leigh Turner z Centrum Bioetyki University of Minnesota. Z kolei Jeffrey Kahn, dyrektor Instytutu Bioetyki Uniwersytetu Johnsa Hopkinsa zauważa, że obecne działania są zgodne z wystawionymi przed laty rekomendacjami Institute of Medicine. Mamy odpowiednie mechanizmy chroniące pacjentów. Nie ma już potrzeby traktowania tych terapii w szczególny sposób.
      Jednak pani Cho, która jest członkiem RAC, zauważa, że terapie genowe są niezwykle skomplikowane i wciąż do końca nie wiemy, jak wiele z nich działa. Mamy tutaj do czynienia zarówno z cudownymi ozdrowieniami i wycofaniem się choroby, jak i ze spektakularnymi porażkami.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...