»

Novi podatki o Googlovem vztrajnem špijoniranju

vir: Flickr

Slo-Tech - Nekaj novih detajlov o Googlovem vztrajnem pritiskanju na zavoro, ko gre za našo zasebnost, je pricurljalo iz dokumentov (rezervni vir),pridobljenih med obravnavo tožbe ameriške zvezne države Arizone zoper Google. V slednji tamkajšnji tožilec podjetju očita, da je nezakonito spremljalo lokacijo uporabnikov platforme Android brez njihovega dovoljenja, tudi ko so bile funkcije za spremljanje lokacije v nastavitvah ročno izklopljene. Tožilec zatrjuje, da je Google v ozadju še vedno poganjal spremljanje lokacije, denimo za spremljanje vremena in za potrebe drugih aplikacij, vse to pa se je dogajalo kljub temu, da uporabnik na nivoju aplikacij take privolitve ni dal. Šele po bolj poglobljenem brskanju po nastavitvah Androida in izklapljanju takega spremljanja v sistemskih nastavitvah, je Google prenehal črpati lokacijske podatke. A zgolj po tej poti, kot bomo videli v nadaljevanju.

Iz dokumentov v prvi vrsti izhaja, kako si je vodstvo Googla in del inženirjev prizadevalo uporabnikom...

92 komentarjev

Ali FaceApp res pošilja podatke v Rusijo

Slo-Tech - Ta teden je splet obnorela aplikacija FaceApp, ki računalniško postara obraz na fotografiji in z uporabo umetne inteligence prikaže zelo realistično podobo. V resnici aplikacija ni nova, saj je prva verzija izšla že januarja 2017. Aplikacija ponuja različne možnosti manipulacije fotografij, od pomlajevanja, spreminjanja spola, dodajanja nasmeška, brade, spreminjanja pričeske, do - staranja, ki je pritegnilo največ pozornosti. Toda za obilico prahu je poskrbelo odkritje, da je aplikacija iz pod prstov ruskega avtorja in da ob namestitvi zahteva dovoljenje za dostop do vseh fotografij na telefonu.

Aplikacijo razvija Wireless Lab, v katerem je vodja Yaroslav Goncharov. Ta se je na navedbe, da naj bi aplikacija kradla in v...

29 komentarjev

Pametne aplikacije vedo, kje ste, in to delijo naokoli

The New York Times - Nobena skrivnost ni, da mobilni telefoni poznajo našo lokacijo izjemno natančno. Številne aplikacije zbirajo te podatke, pogosto pod pretvezo nudenja boljših storitev in informacij, kar nam tudi povedo. Precej manj odkrite pa so pri dejstvu, da pogosto lokacijske informacije uporabnikov prodajajo tretjim podjetjem. The New York Times je podrobneje raziskal to početje in ugotovil, da tudi anonimizacija podatkov ne pomeni, da ljudje ne moremo več prepoznati.

Aplikacija namreč zbirajo podatke o lokaciji zelo pogosto, nekatere celo več tisočkrat dnevno. The New York Times je pridobil vpogled v bazo enega izmed podjetij, ki se ukvarjajo s tem. Čeprav so podatki anonimizirani, lahko zelo preprosto ugotovimo, komu pripadajo, saj so natančni na nekaj metrov in minut. Aplikacije točno vedo, po kateri poti se...

71 komentarjev

Kako Google digitalizira milijone The New York Timesovih fotografij

The New York Times - Google je začel sodelovati z The New York Timesom pri digitalizaciji več kot petih milijonov fotografij, ki jih ima časnik shranjene v svoji kleti, poimenovani tudi mrtvašnica. Pod svojo stavbo na Time Squaru v New Yorku imajo med 5 in 7 milijoni večinoma edinstvenih fotografij zgodovinskih dogodkov, ki segajo v 19. stoletje. Gre za neprecenljivo dediščino, ki večinoma nima kopij, temveč obstaja le na papirju v kleti. Ko je pred tremi leti počila cev, so imeli precej dela z zavarovanjem zbirke. Tedaj so se tudi vprašali, kako varno shraniti te dokumente.

Fotografije so sicer katalogizirane, a le z osnovnimi opisi dogodka. Na fotografijah je še mnogo več podrobnosti, ki niso zavedene v seznamih. Tu bo na pomoč priskočila...

18 komentarjev

Google ve, kje smo, ne glede na nastavitve v Androidu

Slo-Tech - Pametni telefoni imajo kopico načinov za ugotavljanje lokacije, kar nam nemalokrat koristi, zato imamo te funkcije vklopljene. Kaj pa če izključimo ugotavljanje lokacije, ne uporabljamo nobenih aplikacij in v telefonu nimamo SIM-kartice? Izkaže se, da tudi v tem primeru telefon precej dobro ve, kje smo, in to sporoča (prek Wi-Fi) Googlu.

Vsaj od začetka leta telefoni z Androidom zbirajo podatke o bližnjih baznih postajah, iz česar lahko precej dobro ocenijo položaj, te podatke pa potem pošiljajo Googlu, česar Google niti ne zanika. Njihov tiskovni predstavnik je potrdil, da zadnjih 11 mesecev telefoni Googlu pošiljajo informacijo o bližnjih baznih postajah, kar Google uporablja za...

64 komentarjev

AT&T izredno ustrežljiv do NSA

The New York Times - Novo razkritje iz Snowdnovih dokumentov, ki sta ga preverila, pripravila in objavila ProPublica in The New York Times, pritrjuje sumom, da je AT&T ameriški obveščevalni agenciji NSA posredoval promet s svojega omrežja, s čimer jim je olajšal prisluškovanje. Dokumenti dokazujejo, da je bil v letih 2003-2013 odnos AT&T z NSA "izjemno sodelovalen", saj je bilo podjetje "ekstremno pripravljeno pomagati". NSA je svojim zaposlenim zapovedala skrajno vljudno vnašanje do AT&T, ker gre za "partnerstvo in ne...

7 komentarjev

Nokia razvija letalnike za pregled anten baznih postaj

ZDNet - Nokia Networks, kakor se imenuje del podjetja, ki se ni ukvarjal s pametnimi telefoni in ga Microsoft ni kupil, je z mobilnim operaterjem Du iz Združenih arabskih emiratov v Dubaju pokazala, kako je mogoče letalnike (drone) uporabiti za preglede in nadzor baznih postaj mobilnega omrežja.

Medtem ko bi jih Amazon in Google uporabljala za dostavo paketov, nemški DHL in švicarska pošta pa to, resda eksperimentalno, že počneta, jih razvija Nokia letalnike za drug namen. Pregledovanje baznih postaj na klasičen način je zamudno in nevarno, saj mora tehnik splezati na anteno. Brezpilotni letalniki lahko to storijo bistveno hitreje in brez tveganja, da bi padli ter se poškodovali. Zato so na nogometnem stadionu v Dubaju pokazali, kako lahko...

5 komentarjev

NSA in GCHQ organizirano ciljata na proizvajalce protivirusnih programov

The Inercept - Ameriška NSA in britanska GCHQ se v okviru prisluškovalnih programov načrtno in s posebno pozornostjo lotevata proizvajalcev protivirusne programske opreme, razkriva The Intercept na podlagi najnovejših Snowdnovih dokumentov. Obveščevalne službe se ukvarjajo tako z vzvratnim inženiringom komercialne protivirusne opreme kakor tudi s prestrezanjem komunikacije s proizvajalci in aktivnim vdiranjem vanje.

Še posebej so pozorni na rusko podjetje Kaspersky Lab, ki je odigralo ključno vlogo pri odkrivanju Stuxneta, Flama in nekaterih drugih vladnih trojancev ter enote Equation Group. Februarsko razkritje slednje je bilo največje odkritje Kaspersky Laba, saj so pokazali, da so vladni hekerji...

18 komentarjev

NSA in zavezniki želeli izkoristiti Googlovo trgovino aplikacij za vohunjenje

Slo-Tech - The Intercept in CBC News objavljata tajne dokumente NSA, ki jih je priskrbel Snowden in ki dokazujejo, da si je NSA resno prizadevala izrabiti Google Play (tedaj Android Market) za vohunjenje. Skupaj s partnerji v zavezništvu Petero oči (Avstralija, Kanada, Nova Zelandija, Velika Britanija) so na več delavnicah v letih 2011-2012 razpravljali o taktikah, kako pridobiti čim več podatkov s pametnih telefonov in jih uporabiti za nadzor.

Uporabljali so sistem XKeyScore, ki lahko prepozna promet, ki ga ustvarjajo pametni telefoni. Te so potem ciljali s specializiranim programom Irritant Horn, s katerim so želeli na telefone naložiti zlonamerno programsko opremo. Vedeli smo že, da so razvili tovrstno programje, ni pa...

14 komentarjev

Hitrost praznjenja baterije izdaja lokacijo

Slo-Tech - Raziskovalci z Univerze Surrey in iz podjetja Rafael so pokazali, kako je mogoče slediti uporabniku pametnega telefona, če imamo dostop do podatka o stanju baterije in bazni postaji. V članku (rokopis na arXivu) so opisali, kako lahko iz hitrosti praznjenja baterije ugotovijo, kako daleč od bazne postaje je telefon, kar omogoča približno identifikacijo.

Spisali so aplikacijo PowerSpy, ki v praksi pokaže tovrstno sledenje. Pridobljeni podatki so seveda manj natančni kakor GPS, a lahko ob poznavanju dnevne rutine uporabnika vseeno dobimo presenetljivo dobre rezultate. Z 90-odstotno gotovostjo je mogoče ugotoviti, po kateri poti se je...

17 komentarjev

Samsungovi androidni telefoni bodo dobili zemljevide Nokia HERE

Ars Technica - Ena izmed najuporabnejših aplikacij na pametnih telefonih so zemljevidi v sodelovanju s satelitsko navigacijo. Na Androidnih telefonih je to Google Maps, ki deluje izvrstno, a ni edina. V želji, da bi omejil svojo odvisnost od Googla, je Samsung za svoje pametne telefone in ure licenciral HERE finske Nokie.

Po Microsoftovem nakupu večjega dela Nokie, ki se je ukvarjal z mobilnimi telefoni, so na Finskem ostale storitve in aplikacije. Med njimi ima pomemben delež HERE, ki jo je Nokia leta 2007 dobila z nakupom Navteqa. HERE je v svetu mobilne navigacije pomemben igralec, ki nudi podatke za Yahoo Maps, Bing Maps, Amazon Maps in Garminovo programsko opreme. Sedaj pa bo Samsung dobil kar hišno aplikacijo HERE.

Kdor želi zmanjšati...

32 komentarjev

Sledenje mobilnim telefonom po svetu ni le v domeni NSA

Washington Post - Že dlje časa je znano, da ameriška NSA zmore slediti lokaciji poljubnega mobilnega telefona kjerkoli na svetu. Ker NSA ni nič pametnejša od ostalih podobnih organizacij, le denarja imajo mogoče nekoliko več, znajo to seveda tudi drugi. Washington Post piše, da tudi privatna podjetja prodajajo orodja za sledenje lokaciji poljubnega mobilnega telefona na svetu. Kupcev ne manjka.

Washington Post se je dokopal do reklamne brošure podjetja Verint, ki trži en tak sistem z imenom Skylock, a še zdaleč niso edini. ZDA sicer omejujejo izvoz tovrstne opreme, a cel kup ponudnikov najdemo tudi izven ZDA, tako da omejitev pri nabavi praktično ni. Gre za podjetja, ki svojih orodij ne oglašujejo kar tako povprek, ampak na posebnih konferencah in...

13 komentarjev

Britanski GCHQ s strašljivimi sposobnostmi potvarjanja informacij na spletu

The Inercept - Glenn Greenwald, ki mu je Edward Snowden predal dokumente iz NSA, je v The Interceptu objavil nove dokumente, ki pričajo o sposobnostih britanske obveščevalne agencije GCHQ pri širjenju dezinformacij po internetu in informacijskem vojskovanju.

Gre za wiki dokument, ki natančno razčlenjuje več deset orodij GCHQ za informacijsko vojskovanje. Večina jih ima oznako operativno in so jih tudi uporabljali, recimo v boju v Afganistanu, nekaj pa jih je v razvojni fazi. Orodja, ki imajo zelo poetična imena, omogočajo najrazličnejše vragolije.

Britanci imajo v lasti Swamp Donkey, ki deluje kot Cryptolocker in na računalniku tarče zašifrira občutljive datoteke, Sunblock, ki onesposobi dostop do spleta in e-pošte, ter Stealth Moose in Angry...

9 komentarjev

NSA prestreza fotografije za prepoznavo obrazov

The New York Times - Ameriška NSA zbira velike količine fotografij, ki jih uporablja za prepoznavanje obrazov na njih, odkriva The New York Times. Program dobil velik pospešek v letih 2009-2010 po neuspešni razstrelitvi letala na poti v Detroit in propadlem načrtu za teroristični napad na Times Squaru. V teh štirih letih so sposobnosti NSA izdatno napredovale. Leta 2010 so prvikrat uspeli povezati različna zadetka v dveh različnih bazah, danes pa to ni več noben problem.

Znano je že, da NSA prestreza različne oblike komunikacije, od mobilnih sporočil in elektronske pošte do telefonskih pogovorov. Ker čedalje več komunikacije vsebuje tudi fotografije, ni presenetljivo, da NSA zbira tudi te. Dnevno jih zberejo več milijonov, od tega jih je...

11 komentarjev

NSA meri na sistemske administratorje

Ars Technica - V javnost so pricurljali novi dokumenti iz NSA, ki jih je lani iz Fort Meada odnesel Edward Snowden. Ti dokazujejo, da se je NSA sistematično lotila prisluškovanja, sledenja in napadanja skrbnikov računalniških omrežij oziroma sistemskih administratorjev. Slednji namreč držijo v rokah univerzalne ključe za dostop do računalniških omrežij, zato so priročna tarča za NSA.

Gre za dokumente, ki so bili na internem omrežju NSA objavljeni leta 2012 Napisal jih je napisal znani sodelavec NSA, ki je med drugim vodil razbijanje zasebnosti Tora. Identitete tega človeka časnik seveda ni razkril. Dokumenti z naslovom I hunt sysadmins (Lovim upravljavce...

27 komentarjev

Britanska obveščevalna zbirala posnetke s spletnih kamer

Guardian - V Orwellovem romanu 1984 imajo vsi prebivalci Oceanije v dnevni sobi telekran, ki poleg gledanja televizije tudi Partiji omogoča, da pogleda v vsako dnevno sobo. Izključiti ga ni mogoče, če nisi v Ožji partiji. Orwell je bil velik vizionar, saj je glavni junak Winston Smith živel na Otoku; sedaj nova Snowdnova razkritja pričajo, da britanska obveščevalna agencija GCHQ prek računalnikov počne skorajda isto.

Guardian razkriva, da je med leti 2008 in 2012 v Veliki Britaniji tekel program Optic Nerve, ki je GCHQ omogočal prestrezanje vsebine videokonferenc, ki so jih prek spletnih kamer z Yahoojevim webchatom opravljali uporabniki. Program je neselektivno, kar prevedeno pomeni vsem in vsakomur, ne glede na dejanske tarče, zajemal sliko kamere vsakih...

26 komentarjev

Snowden: kanadska CSEC sledila uporabnikom letališkega Wi-Fi

vir: CBC
CBC - Kanadski CBC je razkril nove metode prisluškovanja, ki jih uporabljajo NSA in njene partnerske organizacije. To pot razkrivajo nezakonite prakse kanadske obveščevalne agencije CSEC (Communications Security Establishment Canada), ki je leta 2012 na kanadskih letališčih testirala nov način sledenja potnikom.

CSEC je zbirala podatke o napravah, ki se na brezžične dostopne točke (Wi-Fi) povezujejo na neimenovanem kanadskem letališču. Zbirali so enolične identifikacijske podatke o vseh uporabnikih, ki so se na Wi-Fi priključili s pametnim telefonom, tablico, prenosnim računalnikom ali kako drugače (nekaj podobnega so v Microsoftu in na Univerzi v San Diegu analizirali že leta 2010). Kaj...

10 komentarjev

NSA brska po igri Angry Birds in Googlovih zemljevidih

Slo-Tech - Guardian, The New York Times in ProPublica so danes skupaj razkrili, kako NSA prisluškuje podatkom, ki iz pametnih telefonov uhajajo zaradi uporabe aplikacij. Igre, kot je na primer Angry Birds, in druge aplikacije namreč po internetu pošiljajo cel kup podatkov o uporabniku telefona, kar je za NSA zlata jama. Na ta način jim sploh ni treba vdreti v telefon ali k operaterju, ampak lahko uporabijo že izdelane metode za prestrezanje internetnega prometa. Pri tem početju sodeluje tudi britanska agencija GCHQ.

Pametni telefoni so vir najrazličnejših podatkov o uporabniku. NSA v enem izmed dokumentov opisuje idealni scenarij, ko uporabnik z mobilnim telefonom posname fotografijo in jo...

31 komentarjev

Vohunijo in prisluškujejo - vsi in povsod

Slo-Tech - Niso samo Američani in njihova NSA tisti, ki vohunijo, čeprav se zaradi nenehnega razkrivanja novih informacij v primeru Snowden tako zdi. NSA je vohunila po veleposlaništvih in v evropskih inštitucijah, nič boljši pa niso Kitajci. Njihove hekerje so odkrili v računalniških sistemih na zunanjih ministrstvih na Češkem, Portugalskem, Madžarskem, v Bulgariji in Latviji. To so počeli vse od leta 2010, ugotavlja podjetje za računalniško varnost FireEye. Pri tem eksplicitno ne navajajo, kdo iz Kitajske stoji za napadi, a njihova izvedba kaže, da gre za klasične vojaške napade, ki jih izvaja Enota 61398 ali katera sorodna. To seveda niso edini tovrstni napadi, saj je Trend Micro že lani izsledil izvor napadov...

32 komentarjev

Po Prismu je tu Muscular

Washington Post - Washington Post je pridobil tajne dokumente NSA, ki razkrivajo bistveno večji obseg prestrezanja internetnih komunikacij, kot je to veljalo v primeru Prism. Najnovejši dokumenti, ki jih je razkril Edward Snowden, kažejo, da je NSA prestrezala tudi interno komunikacijo med podatkovnimi centri internetnih velikanov brez vednosti udeleženih podjetij.

Afera Prism ima mnogo aspektov, vse od prisluškovanja svetovnim voditeljem do prečesavanja podatkov v oblačnih internetnih storitvah. Podjetja, kot so Facebook, Google in Microsoft, so naposled priznala, da ima NSA dostop do nekaterih informacij, a le do tistih, ki jim jih morajo posredovati na podlagi odredb sodišča po FISA. Najnovejša...

27 komentarjev

NSA sledi uporabnikom Tora

Washington Post - Da si NSA želi čim večji nadzor nad internetom in njegovimi uporabniki, ni nobena skrivnost. Zato je razumljivo, da gre NSA precej v nos omrežje Tor, ki je namenjeno prav anonimnosti pri brskanju. Pisali smo že, da je z zadostno mero potrpežljivosti v nekaj mesecih mogoče ugotoviti identiteto posameznega uporabnika. Sedaj pa najnovejša razkritja, ki sta jih objavila Guardian in Washington Post, dokazujejo organizirane metode in projekte, ki jih NSA uporablja za deanonimizacijo uporabnikov Tora.

NSA se skupaj z britanskim partnerjem GCHQ trudi na različne načine. Takoj na začetku povejmo, da same arhitekture Tora niso zlomili in ta ostaja varna. Problem pa je, da je anonimnost odvisna od mnogih drugih dejavnikov, ki lahko delujejo NSA v prid.

Razmišljali so o...

15 komentarjev

GCHQ napadal belgijski telekom

Spiegel Online - Dokumenti, ki jih je iz NSA odnesel Edward Snowden, razkrivajo nove podrobnosti iz sveta obveščevalnih služb in netijo nove incidente. Zadnji dokumenti, ki jih je objavil nemški Spiegel, kažejo na britansko vdiranje v belgijski telekom z namenom prisluškovanja.

Prejšnji teden je bil namreč Belgacom tarča obsežnega hekerskega napada, ki je povzročil kar precej skrbi. Belgacom namreč ni majhen, nepomemben telekomunikacijski operater, temveč največji v Belgiji in solastnik BICS-a (Belgacom International Carrier Services). To pa pomeni, da zagotavlja internetno povezavo tudi odjemalcem, kot sta Evropski parlament in Evropski svet. Zaradi tega je ob napadih sum sprva padel na ameriško NSA, za...

17 komentarjev

Šifriranje skoraj ni ovira za NSA in GCHQ

Slo-Tech - Pred 20 leti je bilo šifriranje na internetu precej eksotična dejavnost, ki so jo uporabljali zgolj vojska ali diplomati. Danes je vse drugače, saj se na različne vrste šifriranja zanašamo vsakokrat, ko obiščemo spletno banko, kaj kupimo prek interneta ali opravimo telefonski klic. Komercialno dostopno šifriranje je algoritemsko mogoče narediti za vse praktične primere nezlomljivo, s čimer pa se ameriška NSA in njena britanska sestra GCHQ ne strinjata. Najnovejši dokumenti, ki jih je Snowden posredoval Guardanu in The New York Timesu, kažejo, kako NSA in GCHQ uspešno bereta veliko šifrirane komunikacije.

NSA in GCHQ uporabljata...

61 komentarjev