@Enviador, temat świetnie przyciąga uwagę, ale ile osób zauważyło, że na horyzoncie jest znacznie większe zagrożenie? Torpedowanie komunikacji: jest już stosowane np. w komunikatorze facebooka – niektóre wiadomości znikają bez śladu. Kolejna rzecz – zmiana treści wiadomości po stronie serwera, albo podrzucenie spreparowanej wiadomości. Jeśli ktoś jest high profile tgt, to zawsze się znajdzie firma, która za odpowiednią cenę się do niego włamie. A w tym przypadku – jest droga zabawka w rękach (często) półgłówów, którzy dodatkowo postawili się ponad prawem.
zainstalowanie podsłuchu i kontrola rozmów, możliwa jest jedynie po wszczęciu postępowania sądowego – na podstawie decyzji sądu lub, w wyjątkowych okolicznościach, prokuratora.
@Enviador, no, ciekawy jestem czy click-bait czy faktycznie będą sobie podglądać kogo i jak chcą?
Czy dobrze sobie przypominam, że Ed Snowden znalazł się na czarnej liście juesej za ujawnienie takiego właśnie mega grubego nadużycia i inwigilacji?
Martwiące to jest, szczególnie jako potencjał walki z człowiekiem, który ma inne poglądy politycznie. Natomiast czy wykorzenią złodziejstwo, zboczenia, handel narkotykami i inne z darknetu? Hm... śmiem wątpić. Czasem się zastanawiam czy takie niby super poufne prywatnościowe softy jak Briar czy Tox lub jakiś Onionchat i sam Tails na pendrive to nie są jakieś celowe ściemy dla wyłapania czarnych charakterów….
@wordpressowiec, Jeśli mają od kilkunastu lat takie narzędzia, (a dziś zapewne i lepsze) jak te, które można zobaczyć w filmie "Snowden" i wciąż nie wyeliminowali zorganizowanej przestępczości to znaczy, że nie jest to ich celem tak jak paszporty nie powstrzymują przestępców przed przekraczaniem granic.
@wordpressowiec, My nie upadliśmy. Zawsze będą oprawcy i ofiary, nie pozwólmy jednak by zniknął nam sprzed oczu sens egzystencji niezależnie jak zepsuty będzie świat wokół nas.
Mi się wydaje że te 500K wyjebali pewnie na jakieś apki że wpisuje imię kogoś i wyszukuje jego posty w sieci z podobnych kont albo adresu e-mail - no bo niczego innego się nie spodziewam po Państwie gdzie za logo warte 2 godziny pracy dostajesz 500K jak masz znajomości.
@commonsense, o fbi nie słyszałem, ale o chinolach którzy w huaweiu tam jakieś backdoory zaszyli już tak. I kiedyś o jakichś keyloggerach w jakimś lapku szajsunga chyba. Co jakiś czas wyłazi jakiś kwiatek. Najlepiej nie używać elektroniki na to wychodzi.
@wordpressowiec, To wszystko zależy co masz do ukrycia moim zdaniem. Ja nie mam nic to w sumie leje na to czy będa wiedzieć jakie memy wrzucam w neta. Jak ktoś robi jakieś szemrane interesy a komunikuje się za pomocą messengera no to sam się prosi.
Z drugiej strony jak prowadzisz Silk Road to wcześniej czy później tez Cię znajdą - każdy popełnia błędy - człowiek to nie maszyna.
@Enviador, zintegrują wszystko w jeden system totalnej kontroli i na tym się skończy
Mariusz Ciarka z KGP pytany o procedury użycia systemów, które głęboko mogą ingerować w prywatność zapewnił, że policja swoje czynności może wykonywać tylko i wyłącznie na podstawie i w granicach określonych przepisami.
@Enviador, Jeżeli to laptop z Linuksem i dd-crypt albo Veracrypt, to mogą się cmoknąć w pompkę. Szyfrowanie w telefonach Apple i Google to wiadomo tylko przykrywka, służby i policja mogą deszyfrować.
@Enviador, Jak ktoś wie jak rzeczy zabezpieczyć to żadne "kupne" rozwiązania im nie pomogą w mojej opinii.
Policja myśli, że jak wyda 500K na oprogramowanie to magicznie będa mieli dostęp do wszystkiego. Moge się mylić ale uważam, że większość tego softu na pewno nie jest warta swoich pieniędzy i na pewno ma odpowiedniki darmowe albo open sourcowe. No ale to trzeba mieć inteligentnych ludzi zatrudnionych a nie informatyków na minimalną krajową.
Kiedyś widziałem ogłoszenie na pracę IT w Policji jako służba cywilna i oni dawali pół etatu na minimalną X kurwa DE
@commonsense, pracowałem kiedyś w firmie która tworzyła takie magiczne oprogramowanie co go potem różne agencje i służby kupowały.
O ile już komuś takiego trojana zainstalują to jest on bardzo skuteczny i dobrze się kryje.
Pozostaje kwestia jak mu tego trojana podrzucić ... a to już musi policja, czy tam inna agencja wywiadu zrobić sama.
Ceny nie były wysokie - raptem kilka dolarów za każde monitorowane urządzenie. I w tej cenie jest już serwer który tym steruje oraz gromadzi przesłane dane.
Jeśli masz linuksa i instalujesz tylko to co w repo to jesteś bezpieczny - no chyba że ktoś fizycznie włamie Ci się do domu i coś podrzuci.
Niekoniecznie musi przy tym grzebać po dysku - aby Cię śledzić wystarczy np podmienić Ci wtyczkę kabla od klawiatury.
Z zabezpieczeniem telefonu jest trochę trudniej, wyobraź sobie że zatrzyma Cię na ulicy policja i będzie chciała pożyczyć twój telefon aby coś sprawdzić - np powiedzą że wyglądasz jak złodziej telefonów i chcą sprawdzić czy telefon nie jest kradziony.
@borubar, Współczesnych telefonów nie da się tak łatwo rozebrać bez odpowiednich narzędzi, żeby zamieścić jakiś sprzętowy trojan, a po kontroli wracasz do domu, robisz reset do fabrycznych i przywracasz backup.
@borubar, Ty byś lepiej pare wskazówek nam sprzedał, jak choć trochę można zerknać w telka żeby sprawdzić czy jakaś qrwa tam się nie gnieździ i nie strzela z ucha. Awansujesz nam do statusu LurkoSnowdena i szacun na całe życie zaskarbisz.
@Bender_Rodriguez, 1 Nie kupuj telefonu od operatora komórkowego. Oni instalując soft z własnym logo, dokładają też małego agenta który pozwala przejąć nad nim kontrolę w dowolnym momencie.
Aby się tego pozbyć musisz na takim telefonie usunąć cały system i zainstalować czystego androida.
Mimo że zostali już dawno na tym przyłapani to nic sobie z tego nie robią i dalej to instalują. Tłumaczyli się tym że jak masz telefon na abonament to on należy do nich a nie do Ciebie i mogą sobie instalować co chcą na swoim telefonie.
2 Jak sprawdzić czy coś siedzi w telefonie. Po wymianie karty sim szpieg musi się odezwać do centrali - w tym celu albo wyśle SMSa albo połączy się przez internet (może do tego wykorzystać zarówno internet komórkowy jak i wifi). Trzeba włożyć jakąś egzotyczną kartę np zagranicznego operatora z której zarówno wysłanie smsa jak i skorzystanie z internetu było by widoczne (bo płatne extra w roamingu i widoczne na bilingu) a wifi to już sobie każdy sam może monitorować na swoim ruterze.
3 Poza tym to standardowo, nie instaluj niczego czego nie jesteś pewien. Obecnie mało jest miejsc z bezpiecznym softem - dla kogoś kto nie jest ekspertem praktycznie jedynym wyjściem jest f-droid (nie ma czegoś na f-droid to tego nie instalujesz).
4 Nie pożyczaj nikomu telefonu, pilnuj co się z nim dzieje, nie ładuj z cudzej ładowarki (ani tym bardziej z cudzego komputera) - chyba że z wyprzedzeniem przygotujesz sobie specjalny kabel do ładowania przez którego nie da się przesyłać danych (ma tylko przewód zasilania ale bez linii danych).
@wiktor, jak ktoś napisze "zajebać pana X" a ty dasz lajka to oznacza to ze popierasz to co on proponuje i cyk sprawa. Gdzieś czytałem ze się dostało osobom za takie lajki.
nexT
1
Torpedowanie komunikacji: jest już stosowane np. w komunikatorze facebooka – niektóre wiadomości znikają bez śladu. Kolejna rzecz – zmiana treści wiadomości po stronie serwera, albo podrzucenie spreparowanej wiadomości.
Jeśli ktoś jest high profile tgt, to zawsze się znajdzie firma, która za odpowiednią cenę się do niego włamie. A w tym przypadku – jest droga zabawka w rękach (często) półgłówów, którzy dodatkowo postawili się ponad prawem.
Kamien23
0
https://prawo.gazetaprawna.pl/artykuly/800445,czym-jest-doktryna-owocow-zatrutego-drzewa.html
zainstalowanie podsłuchu i kontrola rozmów, możliwa jest jedynie po wszczęciu postępowania sądowego – na podstawie decyzji sądu lub, w wyjątkowych okolicznościach, prokuratora.
wordpressowiec
2
Czy dobrze sobie przypominam, że Ed Snowden znalazł się na czarnej liście juesej za ujawnienie takiego właśnie mega grubego nadużycia i inwigilacji?
Martwiące to jest, szczególnie jako potencjał walki z człowiekiem, który ma inne poglądy politycznie. Natomiast czy wykorzenią złodziejstwo, zboczenia, handel narkotykami i inne z darknetu? Hm... śmiem wątpić.
Czasem się zastanawiam czy takie niby super poufne prywatnościowe softy jak Briar czy Tox lub jakiś Onionchat i sam Tails na pendrive to nie są jakieś celowe ściemy dla wyłapania czarnych charakterów….
Jak sądzicie?
@wiktor
@invisibleman
@PostironicznyPowerUser
@Cyr4x
@commonsense
(wybaczcie że wołam wszystkich, ale tematyka ciekawa).
wiktor
2
wordpressowiec
1
Ten świat jest zgniły jednak. A człowiek upadł.
wiktor
1
commonsense
1
https://www.justice.gov/usao-sdca/pr/fbi-s-encrypted-phone-platform-infiltrated-hundreds-criminal-syndicates-result-massive
Mi się wydaje że te 500K wyjebali pewnie na jakieś apki że wpisuje imię kogoś i wyszukuje jego posty w sieci z podobnych kont albo adresu e-mail - no bo niczego innego się nie spodziewam po Państwie gdzie za logo warte 2 godziny pracy dostajesz 500K jak masz znajomości.
wordpressowiec
0
commonsense
1
Z drugiej strony jak prowadzisz Silk Road to wcześniej czy później tez Cię znajdą - każdy popełnia błędy - człowiek to nie maszyna.
PostironicznyPowerUser
4
XDD
Cyr4x
2
PostironicznyPowerUser
1
Cyr4x
0
Kamien23
0
https://www.cnbc.com/2020/01/14/apple-refuses-barr-request-to-unlock-pensacola-shooters-iphones.html
commonsense
0
Policja myśli, że jak wyda 500K na oprogramowanie to magicznie będa mieli dostęp do wszystkiego. Moge się mylić ale uważam, że większość tego softu na pewno nie jest warta swoich pieniędzy i na pewno ma odpowiedniki darmowe albo open sourcowe. No ale to trzeba mieć inteligentnych ludzi zatrudnionych a nie informatyków na minimalną krajową.
Kiedyś widziałem ogłoszenie na pracę IT w Policji jako służba cywilna i oni dawali pół etatu na minimalną X kurwa DE
borubar
1
O ile już komuś takiego trojana zainstalują to jest on bardzo skuteczny i dobrze się kryje.
Pozostaje kwestia jak mu tego trojana podrzucić ... a to już musi policja, czy tam inna agencja wywiadu zrobić sama.
Ceny nie były wysokie - raptem kilka dolarów za każde monitorowane urządzenie. I w tej cenie jest już serwer który tym steruje oraz gromadzi przesłane dane.
Jeśli masz linuksa i instalujesz tylko to co w repo to jesteś bezpieczny - no chyba że ktoś fizycznie włamie Ci się do domu i coś podrzuci.
Niekoniecznie musi przy tym grzebać po dysku - aby Cię śledzić wystarczy np podmienić Ci wtyczkę kabla od klawiatury.
Z zabezpieczeniem telefonu jest trochę trudniej, wyobraź sobie że zatrzyma Cię na ulicy policja i będzie chciała pożyczyć twój telefon aby coś sprawdzić - np powiedzą że wyglądasz jak złodziej telefonów i chcą sprawdzić czy telefon nie jest kradziony.
Cyr4x
0
borubar
0
Cyr4x
0
Bender_Rodriguez
1
Ty byś lepiej pare wskazówek nam sprzedał, jak choć trochę można zerknać w telka żeby sprawdzić czy jakaś qrwa tam się nie gnieździ i nie strzela z ucha. Awansujesz nam do statusu LurkoSnowdena i szacun na całe życie zaskarbisz.
borubar
0
1 Nie kupuj telefonu od operatora komórkowego. Oni instalując soft z własnym logo, dokładają też małego agenta który pozwala przejąć nad nim kontrolę w dowolnym momencie.
Aby się tego pozbyć musisz na takim telefonie usunąć cały system i zainstalować czystego androida.
Mimo że zostali już dawno na tym przyłapani to nic sobie z tego nie robią i dalej to instalują. Tłumaczyli się tym że jak masz telefon na abonament to on należy do nich a nie do Ciebie i mogą sobie instalować co chcą na swoim telefonie.
2 Jak sprawdzić czy coś siedzi w telefonie. Po wymianie karty sim szpieg musi się odezwać do centrali - w tym celu albo wyśle SMSa albo połączy się przez internet (może do tego wykorzystać zarówno internet komórkowy jak i wifi).
Trzeba włożyć jakąś egzotyczną kartę np zagranicznego operatora z której zarówno wysłanie smsa jak i skorzystanie z internetu było by widoczne (bo płatne extra w roamingu i widoczne na bilingu) a wifi to już sobie każdy sam może monitorować na swoim ruterze.
3 Poza tym to standardowo, nie instaluj niczego czego nie jesteś pewien. Obecnie mało jest miejsc z bezpiecznym softem - dla kogoś kto nie jest ekspertem praktycznie jedynym wyjściem jest f-droid (nie ma czegoś na f-droid to tego nie instalujesz).
4 Nie pożyczaj nikomu telefonu, pilnuj co się z nim dzieje, nie ładuj z cudzej ładowarki (ani tym bardziej z cudzego komputera) - chyba że z wyprzedzeniem przygotujesz sobie specjalny kabel do ładowania przez którego nie da się przesyłać danych (ma tylko przewód zasilania ale bez linii danych).
wiktor
6
Czy nie prościej byłoby aresztować prewencyjnie wszystkie osoby w czerwonych kapeluszach?
Konto usunięte3
a ty dasz lajka to oznacza to ze popierasz to co on proponuje i cyk sprawa.
Gdzieś czytałem ze się dostało osobom za takie lajki.