Elektroda.pl
Elektroda.pl
X
Elektroda.pl
Licencja Pulsonix
Proszę, dodaj wyjątek dla www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Jesteśmy gotowi uznać prawo do cyfrowego bezpieczeństwa jako prawo człowieka?

ghost666 15 Maj 2019 20:28 1236 30
  • Jesteśmy gotowi uznać prawo do cyfrowego bezpieczeństwa jako prawo człowieka?
    Jak uważa wielu przedstawicieli świata nowoczesnej technologii (i nie tylko), współczesne społeczeństwo jest silnie przerośnięte nowymi technologiami, że prawo do ochrony własnych, prywatnych danych, jest już jednym z podstawowych praw człowieka.

    Kilka tygodni temu odbyło się spotkanie RISC-V Summit, poświęcone zagadnieniom związanym z nową, otwartą architekturą procesorów. Jednym z zagadnień poruszanych w ramach tej konferencji były kwestie związane z wbudowanym bezpieczeństwem w produktach opartych na otwartych źródłach, czy w tym przypadku, otwartej architekturze procesora.

    W swojej krótkiej analizie tych zagadnień Lou Covey zwrócił uwagę na fakt, że firmy produkujące oprogramowanie są bardziej niż chętne, by opowiadać o swoich zabiegach, związanych z poprawą poziomu bezpieczeństwa tworzonych przez siebie aplikacji. Z drugiej strony spółki produkujące hardware, na pytania Coveya odpowiadały niechętnie lub odmawiały odpowiedzi w ogóle, zasłaniając się stwierdzeniem, że "to nie ich problem".

    Oczywiście po opublikowaniu tej opinii w artykule prasowym, skrzynka autora rozgrzała się do czerwoności – to przedstawiciele sektora sprzętowego pisali, by „wyklaryfikować”, jak to wygląda w ich firmach – nie tak źle, jak przedstawił to Covey. To wynik zabiegów marketingowych i braku przeszkolenia PR-owego osób, które prezentowały stoiska poszczególnych firm na targach. A więc jak jest w rzeczywistości?

    Oczywiście, jak to często bywa, prawda jest bardziej złożona niż przedstawione powyżej uogólnienie.

    Przyznać trzeba, że wiele firm zaangażowanych jest w projektowanie i produkcję bardzo bezpiecznych systemów. Przykładem tutaj może być chociażby SiFive i Microsemi, które wspólnie pracują nad bezpiecznymi rozwiązaniami, wykorzystującymi wysoko zintegrowane połączenie software i hardware do zapewnienia wysokiego poziomu bezpieczeństwa danych. Ich podejście jest spójne z Manifestem Bezpieczeństwa, opublikowany przez ARM, które mocno sugeruje tak holistyczne podejście do tych kwestii.

    Jest w tym jednak pewien haczyk.

    W założeniu układy RISC-V mają chronić wszystkie urządzenia dookoła nas, co jest doskonałym pomysłem. Niestety – to tylko teoria, a nie realna praktyka. Z pominięciem kilku wyjątków, firmy, z którymi okazję miał rozmawia Covey, tworzą rozwiązania bezpieczeństwa, które swoje aplikacje znajdują w bardzo wąskich sektorach przemysłu półprzewodnikowego.

    Rynek elektroniczny można podzielić na dwie sekcje, jak wskazuje dziennikarz. Pierwszą, mniejszą z nich, nazwać można infrastrukturą. Tutaj znajdziemy duże firmy oraz klientów rządowych, militarnych, kosmicznych i tym podobnych. To dobrze, że te firmy bronią swojego bezpieczeństwa, ponieważ jego naruszenie w ich przypadku miałoby bezpośredni wpływ na nas.
    Druga sekcja to produkty komercyjne, elektronika konsumencka. Ten rynek jest o wiele większy niż sektor infrastrukturalny, ale pełen jest małych firm projektujących różne urządzenia konsumenckie. Potencjalnie jest on bardziej zagrożony atakami, szczególnie, że jakkolwiek mówi się w jego kontekście o wielu różnych systemach zabezpieczeń, to rzadko kiedy w pełni się je implementuje w tego rodzaju urządzeniach.

    Miliardy urządzeń Internetu Rzeczy zostały w ciągu ostatnich pięciu lat przejęte przez hakerów, a kolejne miliardy są bardziej podatne na takie ataki. Na przykład w tym roku, jak donoszą specjaliści, każde urządzenie z systemem Android na całej planecie jest podatne na ataki z użyciem technologii Bluetooth. Firma programistyczna SecureRF zapewnia w tym sektorze ochronę, ale ich technologia nie jest powszechnie dostępna. Czemu? Ponieważ nie jest powszechnie przyjętym standardem. Nie jest to wina SecureRF i nie jest to nawet wina producentów procesorów itp. Problem tkwi w dostawcach urządzeń i ogóle społeczeństwa, którzy nie chce ponosić dodatkowych kosztów związanych ze zwiększeniem poziomu bezpieczeństwa swoich urządzeń.

    To właśnie jest zasadnicza przyczyna problemów z bezpieczeństwem. Ogólnie rzecz biorąc, bezpieczeństwo cyfrowe jest łatwodostępne ale tylko dla tych, którzy mogą sobie na to finansowo pozwolić. Można powiedzieć, że bogatsi członkowie rynku mają więcej do stracenia, ale – co zaskakujące - 74% cyberprzestępczości jest skierowane do kobiet w wieku od 18 do 30 lat, jak donosi zeszłoroczny raport organizacji Cyber Crime Awareness Foundation . Na drugim miejscu są osoby starsze. Bardzo często ataki te także trafiają w osoby mniej zamożne.

    Według firmy ubezpieczeniowej Aviva, 73% osób powyżej 45 roku życia, posiadających dostęp do Internetu stwierdziło, że były one celem ataku z wykorzystaniem poczty elektronicznej, a 6% stwierdziło, że wpadło w taką pułapkę.

    Tutaj jest właśnie zasadnicza przyczyna problemu. Dzisiejsze społeczeństwo jest nierozerwalnie związane z technologiami cyfrowymi. Do tego stopnia, że bezpieczeństwo naszych danych w tej rzeczywistości jest prawem człowieka, co wreszcie dostrzegać zaczynają także rządy.

    Rozporządzeniem o ochronie danych osobowych Unii Europejskiej (GDPR) jest dopiero początkiem. W innych rejonach świata powstają podobne dokumenty - kalifornijska wersja GDPR wejść w życie ma dopiero 2020 roku. Oba akty są obecnie głównie skierowane do firm, które zbierają dane osobowe i sprzedają personalizowane reklamy. W Unii wysokie kary mają być wymierzane we wszelkiego rodzaju przedsiębiorstwa, które nielegalnie wykorzystują dane osobowe.

    Ponieważ jednak sprzedawcy sprzętu, do którego przekazywane są dane, sprzedają produkty, które zasadniczo nie są bezpieczne, ile czasu minie, zanim handlujące danymi firmy, o ich wycieki zaczną obwiniać nieodpowiednio zabezpieczony sprzęt?

    Zastanówmy się nad tym przez chwilę: miliony telefonów z systemem Android są atakowane w momencie, gdy czytacie ten artykuł. Według amerykańskiego taryfikatora, koszt każdego naruszenia poufności danych osobowych w Kalifornii to 7 500 dolarów. Czy producenci telefonów zdają sobie sprawę z tego, że to oni mogą być obarczeni tymi kosztami w przypadku, gdy do wycieku danych dojdzie z uwagi na niedostateczny poziom zabezpieczenia ich urządzeń? Jak wskazuje Covey, kwestia jest jeszcze niejasna, ale do 2020 musi zostać rozstrzygnięta. Obecnie analizuje on to wspólnie z przedstawicielami producentów smartfonów.

    Wzrost poziomu ochrony danych osobowych, jako prawa człowieka, szybko wejdzie w życie jako coś normalnego. Problemem może być tylko fakt, że przemysł komputerowy nie rozwija się wystarczająco szybko, aby spełnić nowe wymogi prawne. Tego jednakże dowiemy się w najbliższej przyszłości.

    Źródło: https://www.eeweb.com/profile/loucovey/articles/are-we-ready-to-accept-digital-security-as-a-human-right

    Fajne! Ranking DIY
    Potrafisz napisać podobny artykuł? Wyślij do mnie a otrzymasz kartę SD 64GB.
  • Licencja Pulsonix
  • #2
    Erbit
    Poziom 33  
    Zabrzmi to jak.. tak jak zabrzmi... żyłem w czasach gdy nie było komórek i nie było internetu. Na domiar złego żyłem w kraju komunistycznym gdzie pojęcie "ochron danych osobowych" nie istniało - ba... nikt nawet nie sądził, że ochrona danych osobowych może w ogóle istnieć.
    Po dziś dzień spotykacie się jeszcze z wieloma elementami tamtego ustroju - choćby umierający już meldunek, który służył między innymi do "posiadania wiedzy o obywatelu" gdyż z meldunkiem związane były wszystkie czynności administracyjne jakich obywatel mógł dokonać. Dziś nawet samochód możesz zarejestrować w miejscu zamieszkania a nie w miejscu zameldowania ;)

    Nagle w moim życiu pojawia się komórka wraz z sms'em, który zabija telegram. Telefon i SMS jest dużo skuteczniejszy w przekazie informacji niż telegram. Nagle pojawia się internet a wraz z nim chwilę później "Twarzosiążka" i inne takie ... nagle okazuje się, że ludzie w poważaniu mają swoją prywatność (też dane osobowe), szastają nimi na lewo i prawo bez opamiętania... Ludzie klepią bezmyślnie zgody na przetwarzanie ich danych we wszelkiego rodzaju portalach, "sprzedają" za bezcen swoje dane takim firmom jak Google w zamian za "darmową usługę" (tak, prawda, niemam konta na FB, nie używam poczty w Gmail a jak Interia sprzeda się Googlowi to i tę skrzynkę zlikwiduję). Akceptują dostęp do zasobów swojego smartfona bez zastanowienia się po co "kalkulatorowi" dostęp do zdjęć i aparatu ... ja zaś takiej aplikacji nie instaluję.

    Powiecie, że jestem wariat ? Być może. Jednak ten artykuł wskazuj, że aż takim wariatem to nie jestem.
  • #3
    rafels
    Poziom 23  
    W naszych szerokościach myślimy o ochronie danych osobowych a na dalekim wschodzie idą w przeciwną stronę. Zresztą nie tylko tam. Cyber dyktatury rosną w siłę na całym świecie.
    https://www.geekweek.pl/news/2019-05-09/chins...cen-obywateli-pojawi-sie-rowniez-w-australii/

    Swoją drogą obserwując rosnącą złożoność systemów teleinformatycznych zaczynam się obawiać, że budujemy sobie informatyczną wieżę Babel.
  • #4
    Erbit
    Poziom 33  
    Jeśli nadal są tacy, którzy uważają, że nie jestem wariatem to proponuję poczytać do czego można wykorzystać nasze zachowania społecznościowe. Na przykład tu -> https://panoptykon.org/wiadomosc/algorytm-zwyciestwa
    czy też tu -> https://www.money.pl/impact18/odkrycie-polskiego-naukowca-stworzyl,58,0,2403386.html

    Wygrane wybory? Przewrót polityczny? A może gra na giełdzie? Proszę bardzo... na zamówienie i to "tylko z naszych lajków" a jak dołożyć do tego dane osobowe.... i jakiegoś "hakiera" to mnie wystarcza jedno małe zdanie z powyższych artykułów:
    Cytat:
    Na podstawie 250 lajków, system będzie znał nas lepiej niż małżonek.

    a do tego komentarz pod artykułem
    Cytat:
    Ja nie daję żadnych lajków i doktorek może spadać że swoim algorytmem...

    Lajki to nie wszystko. Google nie z lajków jest tak bogate.

    Czy zwiększyła się ilość osób, która zaczęła traktować mnie jak wariata? Jestem przekonany, że tak. Skąd moje przekonanie? Gdyby było inaczej Facebook w ogóle nie byłby popularny.
  • #5
    arturavs
    Poziom 40  
    Erbit napisał:
    Czy zwiększyła się ilość osób, która zaczęła traktować mnie jak wariata? Jestem przekonany, że tak. Skąd moje przekonanie? Gdyby było inaczej Facebook w ogóle nie byłby popularny.

    Żyję bez pejsbooka i innych mediów społecznościowych. I jest mi z tym dobrze. Danych swoich nie udostępniam. Orwell w swojej książce nie przewidział że tak będzie naprawdę.
    To już nie s-f, a rzeczywistość.
  • Licencja Pulsonix
  • #6
    atari_robbo
    Poziom 22  
    [quote="arturavs"]
    Żyję bez pejsbooka i innych mediów społecznościowych. I jest mi z tym dobrze. Danych swoich nie udostępniam. /quote]

    Oczywiście, że udostępniasz - tylko o tym nie wiesz.
  • #7
    staszekma
    Poziom 8  
    Niestety w dzisiejszych czasach samo bytowanie w sieci już daje wiele informacji o człowieku. Wyspecjalizowane algorytmy bezproblemowo potrafią po adresie IP czy nawet sposobie poruszania myszką wiele wykryć. Słyszałem, że krąży "legenda" o japońskim ministrze bezpieczeństwa i lnternetowego (czy jakoś tak), która mówi iż ten człowiek nigdy nie korzystał z internetu żeby nie zostawiać śladów. Nie wiem na ile to prawda szczególnie w tamtych stronach ale brzmi ciekawie.
  • #8
    drobok
    Poziom 29  
    vpn z zmiennym ip + tor + firefox focus i mogą mi naskoczyć ;) A maila można mieć własnego.
    Co do cyfrowego bezpieczeństwa - mnie boli ta cyfryzacja rzeczy których nie można uniknąć, potem weźmie jakiś idiota z rządu zatrudni drugiego idiotę "programistę" który zrobi dziurawy system i po twoich danych, wezmą na ciebie pożyczkę i nic się przed tym nie obronisz. Tak samo z numerami na kartę, inwigilacja pełną parą.
    Mam gdzieś czy moje dane będą jawne, ale nie powinno być możliwości brania kredytów itd na podstawie danych z dowodu którego to wymaga się do praktycznie wszystkich usług obecnie.
  • #9
    Grzegorz_madera
    Poziom 32  
    atari_robbo napisał:
    Oczywiście, że udostępniasz - tylko o tym nie wiesz.

    Tak, tyle że taka osoba jest w pełni świadoma co się dzieje z jej danymi i nie jest podatna na sugestie ze strony instytucji przetwarzających te dane. Ja też nie mam konta na twarzoksiążce ani innych tego typu portalach, nie udostępniam danych na prawo i lewo, nie jestem podatny na żadne reklamy i każda firma chcąca mnie do czegoś przekonać może mi skoczyć. Wybieram tylko to co chcę. Z punktu widzenia marketingu jestem najgorszym typem klienta.
  • #10
    Erbit
    Poziom 33  
    Grzegorz_madera napisał:
    ... nie jestem podatny na żadne reklamy i każda firma chcąca mnie do czegoś przekonać może mi skoczyć. Wybieram tylko to co chcę....


    Mam spore i to uzasadnione wątpliwości co do tego cytatu ;)

    Oczywiście kolega może być bardziej świadomym konsumentem ale w cytowany kawałek śmiem wątpić i to bardzo ;)
  • #11
    Jogesh
    Poziom 28  
    Kiedyś można było wziąć książkę telefoniczną na poczcie i zadzwonić do kogoś. Teraz już zdaje się prawo tego zabrania. Czyli zwykły człowiek nie ma dostępu do danych osobowych innych zwykłych ludzi, za to firmy mediów społecznościowych i innych mają pełen dostęp. Na tym polega ochrona danych osobowych, że zwykły Kowalski nie ma prawa trzymać danych np. swoich klientów z Allegro, bo nie stać go i nie zna się na bezpiecznym trzymaniu danych osobowych, a firmy które handlują danymi mogą je posiadać, oczywiście w pełni zabezpieczone, w końcu to towar.

    Czy może już powstał bezpieczny (nie szpiegujący) system na komórki? Jakiś Linux czy coś podobnego?
  • #12
    rafels
    Poziom 23  
    Jogesh napisał:
    Czy może już powstał bezpieczny (nie szpiegujący) system na komórki? Jakiś Linux czy coś podobnego?


    Jest kilka alternatyw, ale nie są tak gotowe do użycia i dopracowane jak Android i IOS. Nie na każdym HW da się je postawić.
    Tu przykład https://www.plasma-mobile.org
  • #14
    Erbit
    Poziom 33  
    Grzegorz_madera napisał:
    ...
    Może kolega rozwinąć i uzasadnić swoją wypowiedź? Np. dlaczego kolega wątpi?


    Technik związanych z "zachęceniem klienta do zakupu" jest tak dużo, że trudno jest je wszystkie rozumieć i świadomie unikać.

    Konkretnego przykładu koledze nie podam choćby z tego powodu, że nie znam kolegi.
    Ja rozumiem, że można być świadomym konsumentem i być "trudnym konsumentem" lub też "najgorszym" ale nie wierzę, że kolega ani razu nie dał się "nabrać na marketing". Być może nawet kolego o tym nie wie (a tak jest najczęściej).
  • #15
    tomus2k
    Poziom 24  
    Problem zdaje się, rozwiązał by jeden prosty nakaz prawny, o braku automatycznej personalizacji ofert/strony/programów/urządzeń.
    I zabroniłbym w umowach, uzależniania, rabatowania ze względu na udostępnienie danych - to obecnie wręcz obowiązkowa praktyka.
    I to już koniec z wszelkim G. z tym związanym.
    Brak możliwości auto-presonalizacji spowoduje że, dane będą mało warte i nikt nie będzie ich zbierał i tym bardziej mówił o ich ochronie.
    Poza złodziejami - ci zawsze chronią swoje dane, aby nie być złapanym.

    Myślę że, te wszystkie konferencję są po to, aby stworzyć uprawnienia dla korporacji do automatycznych systemów i ich pracy nad obywatelem np. Aktywny i bierny marketing, zlecenia polityczne itp...

    Pytanie tylko czy nie można inaczej: np stworzyć zakładkę w obywatel.gov na której każdy kto zbiera twoje dane będzie się musiał zarejestrować i wykazać w jakim celu i w jakich kwerendach ich używa. A obywatel mógłby dane kwerendy/firmy/cele zablokować. Co więcej dzięki temu że każda baza przed wykonaniem kwerendy będzie musiała odpytać się o zezwolenia, obywatel będzie wiedział jakie dane/cele są w zainteresowaniu jakich firm.
    Bo przecież auto-personalizacja nie jest czymś złym. Tak jak nuż , dopóki nie staje się narzędziem zbrodni jest dobrem i bardzo potrzebnym narzędziem.
  • #16
    elektryku5
    Poziom 38  
    arturavs napisał:
    Żyję bez pejsbooka i innych mediów społecznościowych. I jest mi z tym dobrze.


    Starczy że masz smartfona albo komputer z którymś popularnym system operacyjnym, odhaczenie wszystkich ustawień związanych z wysyłaniem statystyk wcale nie oznacza, że nie będzie miało to miejsca, starczy przy pomocy prostych narzędzi sprawdzić gdzie taki telefonik się łączy, nawet gdy leży zablokowany, tylko że już sprawdzenie co konkretnie wysyła jest nieco trudniejsze, bo ruch jest szyfrowany...
  • #17
    arturavs
    Poziom 40  
    elektryku5 napisał:
    starczy przy pomocy prostych narzędzi sprawdzić gdzie taki telefonik się łączy, nawet gdy leży zablokowany,

    Tylko jak to się ma do mediów społecznościowych? Internet wyłączony, żadnej aplikacji pejsbookowej nie ma. To że aplikacje potrafią śledzić wiem, a jak w takim razie mają śledzić jak ich po prostu nie ma? Chyba, że operator GSM udostępni historię logowania do BTS( w co wątpię), a na to potrzebny jest nakaz z sądu/prokuratury.
  • #18
    Erbit
    Poziom 33  
    arturavs napisał:
    ...a na to potrzebny jest nakaz z sądu/prokuratury.


    Tak na marginesie: nie jest potrzebny ;)
  • #19
    arturavs
    Poziom 40  
    Erbit napisał:
    Tak na marginesie: nie jest potrzebny

    O to ciekawe, kiedy to się zmieniło? Pewny jesteś?
  • #20
    Erbit
    Poziom 33  
    arturavs napisał:
    Erbit napisał:
    Tak na marginesie: nie jest potrzebny

    O to ciekawe, kiedy to się zmieniło? Pewny jesteś?


    Oczywiście jak się zgłosi "kowalski" do operatora to jemu nie dadzą. Ale sądzę, że wszelkie służby ratownicze mają taką możliwość bez nakazu sądu/prokuratora. Miałem w rodzinie przypadek "zagubienia" grzybiarzy. Policjant przyjmujący zgłoszenie potwierdził, że mogą zlokalizować "ofiary losu". Postanowiliśmy wstrzymać się ze zgłoszeniem "ofiary losu" przed zmrokiem same się "odgubiły".

    Oczywiście pomijam tu aplikacje typu "elektroniczny płot", która sama wysyła np. rodzicom lokalizację dziecka.
  • #21
    elektryku5
    Poziom 38  
    arturavs napisał:
    Tylko jak to się ma do mediów społecznościowych? Internet wyłączony, żadnej aplikacji pejsbookowej nie ma. To że aplikacje potrafią śledzić wiem, a jak w takim razie mają śledzić jak ich po prostu nie ma? Chyba, że operator GSM udostępni historię logowania do BTS( w co wątpię), a na to potrzebny jest nakaz z sądu/prokuratury.


    Jak nigdy nie używasz transmisji danych ani WiFi, to jakaś szansa jest, co do śledzenia sam Android/nakładka producenta już potrafi się łączyć gdzieniegdzie, no i lekko poza tematem w niektórych smartfonach pojawiały się reklamy we systemowych aplikacjach...
  • #22
    arturavs
    Poziom 40  
    Erbit napisał:
    Oczywiście jak się zgłosi "kowalski" do operatora to jemu nie dadzą.

    Czyli de facto, nie jest takie coś ogólnodostępne dla każdego. Tu jest to wyjaśnione: http://wpia.uwm.edu.pl/czasopisma/sites/default/files/uploads/KPP/2015/4/18-24.pdf

    Cytat:
    Podmiotami uprawnionymi do pozyskania danych telekomunikacyjnych są Policja (art. 20c ustawy o Policji), StraĪ
    Graniczna
    (art. 10b ustawy o Sż), Agencja Bezpieczeństwa Wewnętrznego oraz Agencja Wywiadu (art. 28 ustawy o
    ABW oraz AW), Centralne Biuro Antykorupcyjne (art. 18 ustawy o CBA) i organy kontroli skarbowej (art. 36b ustawy
    o kontroli skarbowej).
    Udostępnienie danych telekomunikacyjnych moĪe nastąpić w celu realizacji zadań przypisanych
    danemu organowi (CBA, ABW/AW) bądĨ zapobieĪenia lub wykrycia przestępstw (Policja, Sż, organy kontroli
    skarbowej), ale ustawodawca w Īaden sposób nie odnosi się do ich rodzaju (nie kata
    loguje, jak w przypadku kontroli
    operacyjnej). MoĪliwe jest zatem Īądanie wydania danych w kaĪdej kategorii spraw, bez względu na jej wagę. Brak jest
    jedynie moĪliwoĞci występowania z tego typu Īądaniem w sprawach o wykroczenia
    10
    .
    Operatorzy, co do zasady,
    udostępniają przedmiotowe dane na pisemny wniosek organu centralnego (np. w
    przypadku Policji -
    Komendanta żłównego Policji) i organu szczebla wojewódzkiego (np. komendanta wojewódzkiego
    Policji) oraz osobom upowaĪnionym przez ww. organy, jak równieĪ na ustne Īądanie funkcjonariusza posiadającego
    pisemne upowaĪnienie ww. osób bądĨ za poĞrednictwem sieci telekomunikacyjnej funkcjonariuszowi posiadającemu
    pisemne upowaĪnienie ww. osób. W ostatnim przypadku udostępnianie danych telekomunikacyjnych odbywa się b
    ez
    udziału pracowników podmiotu prowadzącego działalnoĞć telekomunikacyjną lub przy niezbędnym ich udziale, jeĪeli
    moĪliwoĞć taka jest przewidziana w porozumieniu zawartym pomiędzy organem centralnym a tym podmiotem.


    To cytat z linku. Wynika jednoznacznie, że po za służbami dostęp do takich danych jest jeśli nie niemożliwy, to mocno ograniczony.
  • #23
    Teres5
    Poziom 18  
    Prawo do bezpieczeństwa cyfrowego. To brzmi pięknie. Ale to marzenie, iluzja, SF. Takie prawo jeżeli nawet powstanie to będzie martwy dokument. Żadne dyrektywy UE , żadne kodeksy karne nie są w stanie tego uregulować. Przykład ? Wprowadzanie do sieci wirusów , robaków, trojanów, phisingu itd. itd jest zabronione i karalne. i co z tego? Hakerzy włamują się do komputerów, do kont bankowych i co z tego? Pozostaje
    tylko nie korzystać z telefonów komórkowych i komputerów. Człowiek stworzył "machinę", która już dawno wymknęła się ze sterowania, musimy mieć swiadomosć, że korzystając z techniki cyfrowej sprzedajemy się do otoczenia w którym żyjemy. Zresztą Google w swoim regulaminie przyznaje się, dane z komputera osoby korzystającej z Google są wykorzystywane do preparowania "papki pokarmowej" dla użytkownika z Google. Prawo tworzy się po to aby je przestrzegać. Tworzenie prawa do cyfrowego bezpieczeństwa dotyczącego obecnej telekomunikacji i systemów informatycznych to fikcja.
  • #24
    drobok
    Poziom 29  
    hakerzy wlamuja sie wyjątkowo rzadko, większość to oszuści korzystający z niewiedzy niektórych
  • #25
    elektryku5
    Poziom 38  
    drobok napisał:
    hakerzy wlamuja sie wyjątkowo rzadko, większość to oszuści korzystający z niewiedzy niektórych


    Słowo klucz socjotechnika.
  • #26
    Jogesh
    Poziom 28  
    Pomysł kolegi tomus2k jest dobry. Bo tworzenie kolejnych tysięcy stron prawa z olbrzymią ilością detali tak, aby ogarnąć każdy aspekt sprawia, że normalny człowiek ponieważ zajmuje się innymi sprawami aniżeli aktualizowanie swojej wiedzy na temat prawa nie wie już czego powinien się wystrzegać, na co uważać w 10 stronicowej umowie o danych osobowych zgodnej oczywiście z RODO, i jaki przepis nieświadomie może złamać albo gdzie może zostać legalnie oszukany. I na tym żeruje grupa ludzi która nic pożytecznego nie robi: oszuści i prawnicy.
  • #27
    CC_PL
    Poziom 5  
    W artykule niema zbyt wiele o tym, że systemy jak M$ Winzgroza czy Android OS nas skutecznie i masowo szpiegują, spotkałem się wielokrotnie z opiniami, że oba należą do grupy "SpyOS".

    Na polskim forum Canon, użytkownik Akustyk pisał, że w Androidzie do każdego requestu dodawana jest część nr. seryjnego baterii w telefonie/tablecie -> w celu identyfikacji i śledzenia poczynań użytkownika w Sieci. Temat był omawiany ma forum na stronie canon-board.info - naprawdę warto przeczytać!

    Druga sprawa, wymiana OS też niewiele daje bo dziś mafie, grupy przestępcze korzystają z luk w procesorach, specjalnie wdrożonych tylnych furtek w CPU (podobno na zlecenie amerykańskiej NSA). INTEL ma ich sporo (nie chodzi o błędy jak Spectre itp. ale celowo zaimplementowane backdoory), największym problemem jest jednak Intel Management Engine (IME), który pozwala przestępcom prawie na wszystko, właściwie hakerzy mają większą kontrolę nad naszym komputerem niż my sami, użytkownik jedynie może wyłączyć peceta z gniazdka 230V :) Backdoor IME mają wszystkie procesory Intela od 2006 czy 2007 roku :) A więc setki milionów CPU. Do AMD podobne układy (CPU w CPU) trafiły nieco później, ale nie wiem czy zostały w takim samym stopniu rozpracowane przez cyberprzestępców.

    Temat jest bardzo szeroki i chętnie go przybliże tu na forum.

    Tu jest sporo ciekawych filmów na ten temat: https://www.youtube.com/results?search_query=dissabling+IME+intel

    A szczególnie warto obejrzeć ten o usuwaniu IME z CPU:

    https://www.youtube.com/watch?v=WJo8RsJeqxU


    drobok napisał:
    vpn z zmiennym ip + tor + firefox focus i mogą mi naskoczyć ;) A maila można mieć własnego.



    Nie do końca, poza tym mądre głowy w UE już myślą jak zakazać VPN i TOR. W Rosji i w ogóle Azji już to wchodzi w życie:

    https://niebezpiecznik.pl/post/rosja-zakazuje...or-a-apple-usuwa-vpn-y-z-chinskiego-appstore/

    Tak więc inwigilacja się nie kończy, a zaczyna na dobre! A więc ten cały artykuł to jak ktoś tu pisał iluzja, S-F oraz ściema.



    elektryku5 napisał:
    Starczy że masz smartfona albo komputer z którymś popularnym system operacyjnym


    Nie musi być poopularny, UNIX/Solaris/BSD/Linux/MacOS też można ominąć przez backdoory w hardware - j.w.



    drobok napisał:
    hakerzy wlamuja sie wyjątkowo rzadko


    Bzdura, kompletna bzdura. Jest to bardzo częste zjawisko (zresztą nie tylko w naszym kraju), natomiast RZADKO są niestety karani i przez to czują się bezkarni. Wydaje mi się, że mało osób zgłasza tego typu problemy, a nasza policja też nie do końca sobie z nimi radzi (może się mylę, mam nadzieję!).


    Cytat:
    Żyję bez pejsbooka i innych mediów społecznościowych. I jest mi z tym dobrze. Danych swoich nie udostępniam.


    To nie oznacza, ze nie ma Ciebie w "rejestrze" (Big Data). Możliwości szpiegowania, inwigilacji i śledzenia aktywności w internecie nie ograniczają się do portali społecznościowych ;)
  • #28
    Erbit
    Poziom 33  
    CC_PL napisał:
    ....
    Na polskim forum Canon, użytkownik Akustyk pisał, że w Androidzie do każdego requestu dodawana jest ...


    Nie wierzę. Pokaż link.
  • #29
    arturavs
    Poziom 40  
    CC_PL napisał:
    To nie oznacza, ze nie ma Ciebie w "rejestrze" (Big Data). Możliwości szpiegowania, inwigilacji i śledzenia aktywności w internecie nie ograniczają się do portali społecznościowych ;)

    Jestem świadomy, bo nie da się tego uniknąć. Nie "chlapię" za to swoimi danymi ( dane personalne, zdjęcia itp. ) na portalach społecznościowych jak czyni to zdecydowana większość ich użytkowników. Największym szpiegiem jest USA, i nie ma co tego ukrywać. A że popadli w paranoję, to inna sprawa. Prezydent egocentryk też zachowuje się jak dziecko wpuszczone na plac zabaw.
    Tylko, że ma bardzo drogie zabawki. Totalna inwigilacja.
  • #30
    CC_PL
    Poziom 5  
    Erbit napisał:

    Nie wierzę. Pokaż link.


    W tym wątku jest co nieco: https://www.canon-board.info/threads/107333-C...iada-wojn%C4%99-z%C5%82odziejom-%29?styleid=4

    Druga strona:

    Cytat:

    EDIT: jednym z biznesow wchlonietych ostatnio przez Nielsena jest izraleski Havas. firma, ktora generuje statystyki online uzytkownikow (co i jak czesto ogladaja) bezposrednio, z obejsciem jakichkolwiek sieci mobilnych, operatorow i zabezpieczen. i teraz ciekawostka: tylko i wylacznie na podstawie numeru seryjnego baterii w telefonie. okazuje sie, ze kazdy akku Li-On w komorkach ma wlasny, unikatowy, numer seryjny, ktory mobilne przegladarki internetowe oczywiscie ("przypadkiem") przesylaja w zapytaniach HTTP. i kazdy apps lecacy bezposrednio po HTTP. czyli ogromna wiekszosc