Czy twój telefon jest bezpieczny?

2 lutego 2016 autor: INF1N1TY

echelon2d

Czy twój telefon jest bezpieczny?

Pekin może wkrótce śledzić codzienne ruchy siedemnastu milionów mieszkańców przez ich telefony komórkowe. Władze zaproponowały program mający na celu złagodzenie korków poprzez zbieranie danych (co do minuty), dotyczących przemieszczania się poszczególnych obywateli.

Projekt, nazwano “informacyjną platformą czasu rzeczywistego przemieszczania się obywateli” i będzie ona wykorzystywać osobiste telefony komórkowe, lokalne stacje komórkowe i technologię GPS do wysyłania danych do potężnych komputerów, które dadzą rządowi bezprecedensową ilość informacji o bieżącej lokalizacji każdej osoby i trajektorii jej ruchu na terenie Pekinu. Krytycy programu mówią, że jest to zakamuflowana przez władze próba mająca na celu ograniczenia w przemieszczaniu się obywateli aby zapobiec tworzeniu się wielkich tłumów.

Przeciwnicy twierdzą, że informacje te zapewnią organom ścigania dokładną mapę położenia dużych grup osób, które mogą się gromadzić co umożliwi organom niezwłoczne rozbicie protestu. Według Chen Deronga, profesora komunikacji bezprzewodowej na Pekińskim Uniwersytecie Poczty i Telekomunikacji, komórkowy system śledzenia nie jest przeznaczony do monitorowania ruchu.

Mówi, że ruch uliczny nie wymaga nadzoru śledzenia poszczególnych jednostek. “Mówimy o dwóch różnych pojęciach. Pozycjonowanie Telefonu komórkowego jest kwestią prywatności. Jeśli chcesz coś wiedzieć o ruchu ulicznym, należy zainstalować sprzęt kamerowy na skrzyżowaniach,” dodał. “Dlaczego oni mają znać coś tak prywatnego jak moja obecna pozycja dla pomocy w korkach ulicznych? Przepływ ruchu drogowego oraz indywidualne pozycjonowanie są tak odmiennymi sprawami, jak umieszczenie tyłu konia na głowie wołu “. Proponowany plan jest odpowiedzią chińskich urzędników coraz bardziej obawiających się domowych zamieszek w związku z masowymi protestami na Bliskim Wschodzie.

Chińska policja pokazała się masowo w dniu 20 lutego 2011 r. po umieszczonym w Internecie anonimowym wezwaniu do protestów . Chiny zablokowały także słowa “Jaśminowa rewolucja” w wyszukiwarkach oraz zablokowały masowe rozsyłanie danych tekstowych na telefony komórkowe. Rząd umieścił ponad osiemdziesięciu działaczy w areszcie domowym, a inne osoby zaginęły.

W przeszłości Pekin przykładał niewielką wagę do monitorowania ruchu. Co pięć lat wysyła ankiety do 50.000 mieszkańców z pytaniami o ich codzienne korzystanie z transportu miejskiego.

Plan został zaproponowany przez Pekiński Wydział Miejskiej Komisji Nauki i Technologii, a urzędnicy unikali wzmianki o użyciu systemu w ramach represji. Li Guoguang, urzędnik Miejskiej Komisji Nauki i Technologii stwierdził, że program dostarczył by “znajomość rozmieszczenia ludności i ich ruchu w mieście z niespotykaną dotąd dokładnością.”

Program rzekomo został opracowany przez China Mobile, rządowego operatora telefonii komórkowej. Li szacuje, że 70 procent mieszkańców Pekinu posiada telefony komórkowe, dając władzom możliwość precyzyjnego śledzenia ruchu siedemnastu milionów ludzi.

Źródło: /www.homelandsecuritynewswire.com

Czy wasze telefony są naprawdę bezpieczne?

Agencje rządowe i firmy mogą wierzyć w to, że mają bezpieczne kanały łączności, ale przełom w technologii umożliwił nasłuch rozmów przy użyciu telefonu, nawet gdy nie są one używane. Według Thomasa Becka, dyrektora strategii biznesowej w Teo, producenta bezpiecznych urządzeń telekomunikacyjnych, agencje rządowe są w dużym stopniu nieświadome faktu, że ich telefony mogą być wykorzystywane nawet, gdy nie są używane. Problemem jest to, że większość agencji i firm stara się skupić na wysiłkach zapewniających bezpieczeństwo linii tylko w czasie jej użytkowania.

“Jesteśmy zdziwieni, że tak wielu ludzi nie ma pojęcia to tym, że​ gdy ich telefon jest w stanie zawieszenia (tzn słuchawka jest odłożona, lub w przypadku komórki zakończone są wszystkie rozmowy) może zostać zaatakowany i użyty jako urządzenie szpiegowskie,” powiedział Beck. Podsłuchy obchodzą szyfrowane kanały audio, działając na stosunkowo prostej zasadzie fizyki – rezonansie.

Podłączając się pod naturalny rezonans obiektu, szpiedzy wykorzystują komórki i kable telefoniczne jako urządzenia podsłuchowe, nawet gdy nie są one używane. Obiekty te w trakcie normalnej rozmowy emitują wibracje na niskich częstotliwościach, które generują sygnały elektryczne. Technologie Podsłuchowe wykorzystują te zjawisko, używając wszystkich możliwych obiektów emitujących wibracje, w tym przewodów i podzespołów elektronicznych w celu przysłuchiwania się rozmówcom.

W badaniach naukowcy Teo byli w stanie odczytać głosy ludzi przy użyciu standardowych rozłączonych telefonów kategorii (Cat 5), kabli Ethernetowych, a nawet kamieni. “W laboratorium rzeczywiście możemy podłączyć kamień do kabla CAT-5, który będzie generował wystarczającą ilość mikrofonowych oscylacji, aby pozwolić na odebranie zrozumiałej treści rozmów,” powiedział Beck. Aby rozwiązać ten problem luki w systemie bezpieczeństwa, Teo zaprojektował telefony IP GTS-6, ze szczególnymi układami tłumienia drgań i materiałami, które czynią je odporne na tego rodzaju urządzenia podsłuchowe.

Beck powiedział: “To co my zatrzymujemy to przekazywanie transmisji rezonansu kablem CAT-5 lub jakimkolwiek innym.” Dodał, że “można też rzeczywiście wziąć przewód, który nie jest podłączony do niczego i on również przekaże sygnał audio, ale jeśli podłączymy, go do telefonu IP Teo TSG-6 to obwody tłumienia zapobiegną temu zjawisku, a więc będziesz całkowicie chroniony.”

Teo dostarcza obecnie telefony dla Departamentu Obrony USA z systemem telefonicznym TSG-6 IP i szuka możliwości wspierania innych agencji rządowych i przedsiębiorstw.

Źródło: www.homelandsecuritynewswire.com

Kolejny poziom – system Echelon.

Prezentujemy części raportu EU z 11 lipca 2001:

Na posiedzeniu w dniu 5 lipca 2000 r. Parlament Europejski postanowił, zgodnie z artykułem 150 (2) Regulaminu, do utworzenia tymczasowej komisji w sprawie systemu ECHELON.

System znany jako ECHELON jest systemem przechwytywania, który różni się od innych systemów wywiadowczych, ze względu na dwie funkcje, które sprawiają, że jest dość nietypowym rozwiązaniem:

Pierwsza cecha to przypisana zdolność do prowadzenia quasi-całościowego/pełnego nasłuchu. Stacje satelitarnych odbiorników i satelit szpiegowskich dają systemowi zdolność do przechwytywania dowolnego sygnału telefonicznego, faksu, sygnału internetowego lub e-maila wysłanego przez dowolne osoby, dając możliwość kontroli zawartości.

Drugą niezwykłą cechą ECHELON, jest fakt że działa on na całym świecie na podstawie współpracy proporcjonalne do możliwości pomiędzy kilkoma państwami (Wielką Brytanią, USA, Kanadą, Australią i Nową Zelandią), co daje wartość dodaną w porównaniu do systemów krajowych. Państwa uczestniczące w systemie ECHELON mogą udostępnić swoje systemy przechwytywania na każde życzenie/dyspozycję innego użytkownika, dzieląc koszta i bazy zdobytych informacji.

Ten rodzaj współpracy międzynarodowej ma podstawowe znaczenie dla światowego przechwytywania łączności satelitarnej, gdyż tylko w ten sposób można zapewnić odczyt w komunikacji międzynarodowej gdy obie strony dialogu są przechwycone.

Oczywiste jest, że, z uwagi na rozmiar systemu, stacja odbiornik satelitarny nie może być zbudowana na terytorium państwa bez jego wiedzy i aprobaty. Wzajemne porozumienia i proporcjonalna współpraca kilku państw w różnych częściach świata jest konieczna.

echelon1_xht_550_small

Potencjalne zagrożenia dla prywatności i dla firm, wynikające z działania systemu typu ECHELON wynikają nie tylko z faktu, że jest to szczególnie potężny system monitoringu, ale także, że prowadzi on działalność głównie w obszarze wolnym od prawa.

Instalacje do przechwytywania komunikacji międzynarodowej nie są zazwyczaj skierowane na mieszkańców kraju. Osoba, której wiadomości zostały przechwycone nie ma krajowej ochrony prawnej, jeśli nie jest rezydentami kraju podsłuchującego.

Czy twój telefon jest bezpieczny? Czy już czujesz się bezpieczniej?

Źródło: www.Prisonplanet.pl

telefon2b

Użytkownicy telefonów komórkowych mówią, że chcą więcej prywatności a twórcy oprogramowania słuchają.

Nie, oni nie słuchają żądań użytkowników; Oni dosłownie słuchają dźwięków w twoim biurze, kuchni, salonie i sypialni.

Okazało się że nowej klasy aplikacje na smartphony używają mikrofonu wbudowanego w telefon jako ukrytego urządzenia podsłuchowego – czy to “bug”/błąd w oprogramowaniu?

Oczywiście że nie, według twórców aplikacji, to nie jest błąd. To jest nowa zaleta!

Aplikacje korzystają z dźwięków otoczenia, aby dowiedzieć się, na co zwracasz uwagę. Jest to kolejny wielki krok w kierunku odczytywania twoich myśli.

Twój telefon słucha
Problematyka została niedawno przedstawiona na podkaście “This Week in Tech”. Prowadzący Leo Laporte i jego grupa zaszokowała słuchaczy przez zdemaskowanie trzech popularnych aplikacji, które aktywują mikrofon telefon do zbierania wzorów dźwięków z domu, spotkania, biura lub innego miejsca.

Te aplikacje to “Color”, “Shopkick” i “IntoNow”, z których wszystkie włączają mikrofon w iPhonach lub urządzeniach Android w celu zebrania informacji kontekstowej, która zapewnia pewne korzyści dla użytkownika. Color korzysta z mikrofonu telefonu iPhone lub Android dla wykrycia, czy ludzie są w tym samym pokoju. Dane o poziomie hałasu w połączeniu z informacjami o kolorze i oświetleniu z aparatu, pozwalają na to aby dowiedzieć się, kto jest w środku, lub na zewnątrz, kto jest w jednym pokoju, a kto jest w innym, dzięki temu aplikacja może wygenerować spontaniczne tymczasowe sieci społeczne osób, które dzielą te same doświadczenia.

Shopkick działa zarówno na iPhone i Android. Jedną z cech aplikacji jest wynagradzanie użytkowników, którzy odwiedzają sklepy uczestniczące, które obejmują Target, Best Buy, Macy’s, American Eagle Outfitters, Sports Authority, Crate & Barrel i wiele innych. Użytkownicy nie muszą naciskać żadnych przycisków. Shopkick słucha przez telefon niesłyszalnych dla człowieka dźwięków generowanych w sklepach za pomocą specjalnego urządzenia.

IntoNow jest to aplikacją IOS, która pozwala na budowanie sieci społecznych w czasie oglądania programów telewizyjnych. Aplikacja nasłuchuje przez iPhone lub IPAD aby ustalić co oglądasz. Firma twierdzi, że ma 2600000 odczytanych programów telewizyjnych lub segmentów w bazie danych. Podobna aplikacja stworzona dla miłośników TV show Grey’s Anatomy używa mikrofon IPADa aby określić dokładnie w którym momęcie show jesteś, aby móc wyświetlać odpowiednie treści do konkretnych scen.

Podczas gdy IntoNow oparte jest na własnej technologii rozpoznawania dźwięku, to aplikacja Grey’s Anatomy jest zbudowana na platformie Media-Sync Nielsena.

telefon3

Oczywiście, pomysł, że firmy wykorzystują aplikacje do podsłuchiwania prywatnych momentów życia wywołuje gęsią skórkę u wszystkich. Ale wszystkie te aplikacje próbują obejść wstręt użytkownika do inwigilacji mówiąc, że nie nagrywają rzeczywistych dźwięków, ale ich wzorce, które są następnie przesyłane do serwera, dla porównania z innymi wzorcami dźwięków.

Color porównuje dźwięki między użytkownikami, aby dowiedzieć się, którzy użytkownicy mogą słuchać tego samego. Shopkick porównuje dźwięki ze swoją bazą danych unikalnych niesłyszalnych dźwięków, które identyfikują każdy sklep.

Kto jeszcze słucha?

Aplikacje, które podsłuchują są na rynku od lat. Jeden rodzaj aplikacji korzysta z mikrofonu w telefonie do identyfikacji muzyki. Aplikacje takie jak Shazam i SoundHound mogą rozpoznać “nazwę utworu” w kilka sekund po prostu “podsłuchując” dźwięków w pokoju.

Aplikacje “budziki”/alarmy w telefonach wykorzystują mikrofon telefonu, aby słuchać jak śpimy. Jednym z przykładów jest aplikacja HappyWakeUp. Jeśli śpisz jak suseł, aplikacja będzie unikać obudzenia ciebie. Kiedy aplikacja słyszy, że się przekręcasz, wiercisz w pobliżu wyznaczonego czasu, to budzi cię alarmem.

Oczywiście, korzystanie z mikrofonu w tych aplikacjach jest dobrze rozumiane przez użytkowników, bo to jest ich główny cel. Nowe aplikacje często robią to bez wiedzy użytkownika. Zdecydowana większość osób korzystających na przykład z aplikacji “Color”, nie maja o tym pojęcia, że ​​ich mikrofony są aktywowane do zbierania dźwięków. Witamy w przyszłości.

Wkrótce powstanie wiele aplikacji, które będą podsłuchiwać.
To co trzeba wiedzieć o marketingu i reklamie to fakt, że dane są kluczem do sukcesu. Marketerzy nigdy nie mają dość, ponieważ im więcej o tobie i Twoim stylu życia wiedzą, tym bardziej skuteczniejszy jest ich marketing i bardziej cenne i drogie ich reklamy. Dlatego miłość marketingu do telefonów komórkowych nie jest ślepa, są one postrzegane jako uniwersalne czujniki do prowadzenia bardzo szczegółowego, badania rynku w czasie rzeczywistym.

Oczywiście, wiele aplikacji przekazuje wszelkiego rodzaju prywatne dane z powrotem do producenta aplikacji. Niektóre odsyłają numer UDI (unikalna identyfikacja urządzenia) każdego telefonu, numer przypisany do każdego telefonu komórkowego, który może być użyty do jego weryfikacji. Inne aplikacje przekazują serwerom lokalizację telefonu. Wiele programów faktycznie węszy po telefonie, zbierając informacje osobiste, takie jak płeć, wiek i kod pocztowy, i przekazuje go z powrotem do firmy podczas normalnej telefonicznej rozmowy lub transmisji danych.

Większość producentów aplikacji ujawnia wiele z tego co zbiorą, w tym zbieranie danych audio, ale często czynią to na swoich stronach internetowych lub zagrzebując to gdzieś w umowach licencyjnych. Okazuje się, że dzięki zaawansowanemu oprogramowaniu do rozpoznawania wzorów, zebranych dźwięków z domu, biura lub środowiska naturalnego można dane te przekształcić w marketingowe demograficzne złoto.

Należy pamiętać, że wszelkie dane, które można zdobyć, będą zbierane. Ponieważ nowe aplikacje przejmujące dane z mikrofonów nadal istnieją a od producentów słyszymy, że podsłuchiwanie jest “OK” musimy zadać sobie pytanie co jeszcze jest możliwe przy obecnej technologii?

Poprzez nasłuch w telefonie, przechwytywanie “wzorów”, a następnie wysyłanie danych do serwerów, marketingowcy mogą ustalić następujące kwestie:
Twoją płeć i płeć osób, z którymi rozmawiasz.
Twój przybliżony wiek i wiek osób, z którymi rozmawiasz.
O której godzinie idziesz spać, i o której się budzisz.
Co oglądasz w telewizji i słuchasz w radiu.
Jak dużo czasu spędzasz sam, a ile z innymi.
Czy mieszkasz w dużym mieście czy miasteczku.
Jakiej formy transportu używasz, aby dotrzeć do pracy.

Wszystkie te dane i więcej, plus UDI telefonu, umożliwiają firmom reklamowym, na wysyłanie bardzo wąsko ukierunkowanych reklam produktów i usług, których możesz być potencjalnym nabywcom. Przyszłość marketingu jest kontekstowa. Podsłuchiwanie twojego życia umożliwi marketingowi na głębsze zrozumienie nie tylko, tego kim i gdzie jesteś, ale także, na co zwracasz uwagę.

iPhone przetrzymuje wszystkie dane o twojej lokalizacji.
Naukowcy zajmujący się bezpieczeństwem odkryli, że Apple iPhone zapisuje wszystkie dane, o twojej lokalizacji – i zapisuje każdy szczegół do tajnego pliku na urządzeniu, który jest potem kopiowany do komputera właściciela, gdy urządzenia są zsynchronizowane. Plik zawiera szerokość i długość geograficzną pozycji telefonu zapisane współrzędne wraz z oznaczeniem czasowym. Oznacza to, że każdy, kto ukradł telefon lub komputer może odkryć szczegóły dotyczące miejsc i nawyków transportowych właściciela przy użyciu prostego programu.

W przypadku niektórych telefonów, może to być prawie rok przechowywanych danych, jako że zapis danych wydaje się mieć początek z aktualizacją systemu operacyjnego telefonu do IOS 4, wydanego w czerwcu 2010 roku.

“Apple pozwoliło na to, że niemal każdy – zazdrosna małżonka, prywatny detektyw – poprzez dostęp do telefonu lub komputera, może uzyskać szczegółowe informacje na temat tego gdzie byłeś”, powiedział Pete Warden, jeden z naukowców.

Źródło: www.Prisonplanet.pl www.Prisonplanet.com www.Computerworld.com

  • Możliwość komentowania Czy twój telefon jest bezpieczny? została wyłączona
  • Kategoria: Nauka & Technologia

Komentowanie wyłączone.