Apple przesyła adresy IP i adresy odwiedzanych stron do chińskiego Tencent

Data: 11.10.2019 19:47

Autor: ziemianin

ithardware.pl

#codziennaprasowka #informacje #wiadomosci #apple #safari #prywatnosc #tencent #bezpieczenstwo #inwigilacja #blizzard #chiny #honkong

Apple przekazuje do Tencent – firmy ściśle powiązanej z Komunistyczną Partią Chin – adres IP użytkowników oraz adresy odwiedzanych przez nich stron. Opcja ta jest domyślnie włączona w systemie.

Apple przesyła adresy IP i adresy odwiedzanych stron do chińskiego Tencent

W ostatnim tygodniu rzeczywistość pokazała, że amerykańskie firmy łatwo padają na kolana przed Chinami. Apple, jedna z największych amerykańskich firm technologicznych, ukrywała emoji z flagą Tajwanu i ignorowała amerykańskich ustawodawców, decydując się na zbanowanie aplikacji, pomagającej protestantom w Hongkongu unikać policji. Apple nie jest jedyną firmą, która mocno podlizywała się Chinom w ostatnich dniach. Wystarczy wspomnieć choćby o działaniach Blizzarda i NBA. Teraz odkryto, że Apple, które często stara się przedstawiać się jako obrońca prywatności i praw człowieka, wysyła niektóre adresy IP od użytkowników przeglądarki Safari na iOS – do chińskiego konglomeratu Tencent – firmy ściśle powiązanej z Komunistyczną Partią Chin. To ta sama firma, która posiada znaczne udziały m.in. w największych na świecie firmach wydających gry jak Activision Blizzard, czy Epic Games.

Apple przyznaje, że wysyła niektóre adresy IP użytkowników do Tencent, informując o tym w sekcji "Informacje o Safari i prywatność" w ustawieniach przeglądarki, do których można uzyskać dostęp na urządzeniu z iOS, otwierając Ustawienia, a następnie wybierając "Safari > Informacje o prywatności i bezpieczeństwie > Ostrzeżenie przed fałszywą witryną". Przed odwiedzeniem witryny, Safari może przesyłać zebrane informacje z adresu strony do Google Safe Browsing oraz Tencent Safe Browsing, aby sprawdzić, czy strona jest bezpieczna. Dostawcy informacji o stronach mogą dodatkowo logować adresy IP użytkowników. Ustawienie "Ostrzeżenie przed fałszywą witryną" jest domyślnie włączone, co oznacza, że ​​jeśli użytkownicy iPhone'a lub iPada nie zagłębią w ustawieniach, ich adresy IP będą rejestrowane przez Tencent lub Google podczas korzystania z przeglądarki Safari, wraz ze spisem odwiedzanych stron.

Nie jest wiadome dokładnie, kiedy Apple zaczęło zezwalać Tencent i Google na rejestrowanie adresów IP użytkowników, ale informacje o podobnych działaniach pojawiały się od czasu wydania iOS 12.2 beta. Tencent ściśle współpracuje z Komunistyczną Partią Chin. To ułatwia rządową cenzurę w Chinach poprzez wielofunkcyjne narzędzie WeChat. Firma wydała również grę wydaną na zlecenie rządu Chin, o nazwie Clap dla Xi Jinping: An Awesome Speech w 2017 roku, która, jak sugeruje tytuł, zachęca użytkowników do wirtualnego oklaskiwania chińskiego prezydenta Xi Jinpinga. Ponadto Tencent współpracuje z Komunistyczną Partią Chin w celu opracowania "patriotycznych" gier wideo.

Adresy IP mogą ujawniać lokalizacje użytkowników i służyć do profilowania użytkowników na różnych urządzeniach. Jeśli Tencent zarejestruje adres IP użytkownika iPhone'a lub iPada za pośrednictwem usługi bezpiecznego przeglądania, informacje te mogą zostać potencjalnie wykorzystane do identyfikacji właściciela urządzenia poprzez wyszukiwanie wystąpień adresu IP w innych usługach Tencent. Apple kilka razy już pokazało, że ugina się pod żądaniami Chin, m.in. usuwając niewygodne chińskie podcasty, czy usuwając chińskich wykonawców, którzy podpadli władzy z Apple Music.

Orwell w PKO BP. Bank testuje detektory uśmiechów na swoich pracownikach

Data: 30.09.2019 11:41

Autor: ziemianin

strajk.eu

#codziennaprasowka #informacje #wiadomosci #polska #banki #BlackMirror #detektorusmiechow #inwigilacja #kontrola #pkobp

Urządzenia mają poprawić atmosferę w pracy i zwiększyć zadowolenie klientów. Program jest na razie dobrowolny. Jego twórcy zapowiadają jednak rozwój tej technologii.

Orwell w PKO BP. Bank testuje detektory uśmiechów na swoich pracownikach

To historia niczym z serialu Black Mirror, w którym technologiczne rozwiązania są przedstawiane jako poważne zagrożenie dla autonomii i wolności człowieka. Ponura wizja zaawansowanej kontroli ludzkich zachowań staje się rzeczywistością.

System, który wdrożył bank PKO BP sprawdza jak często uśmiechają się pracownicy odpowiedzialni za kontakt z klientami przy stanowiskach. Członkowie personelu mają na biurkach ustawione specjalne czujniki, rejestrujące częstotliwość ich uśmiechów.

Bank zarzeka się, że udział w programie jest dobrowolny. Podkreśla też, że narzędzie nie służy do dyscyplinowania pracowników, a za niedostateczną liczbę uśmiechów nie dostaje się żadnych kar. Na razie są tylko nagrody. Specjaliści ds. obsługi klienta mogą też wyłączyć w każdej chwili urządzenie, czy też zachować wyniki tylko dla siebie. Motywacją do przystąpienia do programu miała być też chęć niesienia pomocy innym. Za każdy uśmiech bank przekazuje na cele charytatywne jeden grosz.

– Główną ideą jest zachęcanie ludzi (w tym może nie tak uśmiechniętym narodzie) do większej życzliwości. Ma to sens w obszarze obsługi klienta, czyli wszędzie tam, gdzie pracownicy obsługują konsumentów, i tam, gdzie jakiemuś biznesowi zależy na podniesieniu jakości obsługi – powiedział Bartosz Rychlicki, prezes Quantum Lab, startupu, który stworzył narzędzie do liczenia uśmiechów za kwotę 5 mln złotych. Co ciekawe 3 mln otrzymał z Narodowego Centrum Badań i Rozwoju, a jedynie 2 mln pochodzą od prywatnych inwestorów. Wygląda więc na to, że państwo nie szczędzi grosza na rozwój technologii, które pozwolą skuteczniej kontrolować obywateli.

Kto Cię namierzył? Wtyczka do przeglądarki śledząca reklamy polityczne na Facebooku.

Data: 23.09.2019 22:09

Autor: MartwyProsty

crm.panoptykon.org

Instalujemy wtyczkę do przeglądarki i, w miarę jak Facebook będzie nam serwował reklamy wykupione przez partie polityczne, zobaczymy kto nas uznał za interesujący cel w kampanii. Opcjonalnie można podać podstawowe informacje o sobie takie jak wiek i płeć, co pozwoli na lepsze zrozumienie jakie precyzyjne kampanie były prowadzone przed najbliższymi wyborami parlamentarnymi.

#facebook #polityka #inwigilacja #panoptykon #firefox #chrome #internet #przegladarki

Tak wygląda sieć izraelskich firm, tworzących narzędzia do cyfrowych ataków. To stamtąd . . .

Data: 10.09.2019 06:51

Autor: ziemianin

businessinsider.com

#codziennaprasowka #informacje #wiadomosci #inwigilacja #haker #cyberbezpieczenstwo #cyberataki #technologia

Za system Pegasus odpowiada firma NSO Group. Jej założyciele twierdzą, że technologia, która koncentruje się na zbieraniu informacji ze smartfonów, została zaprojektowana w szlachetnym celu, jakim jest pomoc rządom w walce z terroryzmem i przestępczością

Źródło: BiPrime (wymagany angielski)

Tak wygląda sieć izraelskich firm, tworzących narzędzia do cyfrowych ataków. To stamtąd pochodzi Pegasus

Jeśli spędzisz trochę czasu w sekretnym świecie firm, sprzedających "ofensywne cybermożliwości" – tajne narzędzia, które pozwalają włamywać się do telefonów, komputerów i innych urządzeń cyfrowych, aby szpiegować ich użytkowników – to zauważysz, że jedna organizacja wydaje się szczególnie duża i ważna.

Izraelska firma NSO Group zajmująca się cyberbezpieczeństwem została oskarżona o sprzedaż zaawansowanej technologii nadzoru cyfrowego Arabii Saudyjskiej i innym krajom, które są podejrzane o wykorzystywanie jej do ataków na dysydentów i dziennikarzy

Pomimo kontrowersji, firma jest niezwykle dochodowa. Zarobiła około 125 milionów dolarów zysku w 2018 roku, według jednego ze źródeł

Założyciele i byli pracownicy NSO Group stworzyli sieć kilkunastu podobnych startupów, z których wiele działa w tajemnicy. Sprzedają narzędzia do ataków na routery, komputery, inteligentne głośniki i inne urządzenia cyfrowe

Na razie większość tradycyjnych firm typu venture capital trzyma się z dala od firm sprzedających "cyberofensywne możliwości", powołując się na ryzyko dot. prawa i utraty reputacji

Znajduje się w centrum tętniącego życiem, ale i dyskretnego, ekosystemu izraelskich startupów, które specjalizują się w omijaniu i przeciwdziałaniu funkcjom bezpieczeństwa naszego środowiska cyfrowego. W ten sposób klienci, w niektórych przypadkach, otrzymują niemal nieograniczony dostęp do wiadomości i połączeń niemal każdej osoby, którą obrano za cel.


reszta artykułu na stronie [źródł]()https://www.businessinsider.com/inside-the-israel-offensive-cybersecurity-world-funded-by-nso-group-2019-8?IR=T

CBA ma narzędzie do totalnej inwigilacji? Miało wydać na niego 34 mln zł

Data: 29.08.2019 11:06

Autor: ziemianin

businessinsider.com.pl

#codziennaprasowka #informacje #wiadomosci #polska #haker #CBA #inwigilacja #izrael #NSOGroupPegasus

CBA Pegasusa miało kupić za 34 mln zł. Program bez wiedzy użytkownika potrafi odczytywać wszelkie dane z telefonu, nagrywać rozmowy czy obraz z kamery.

Na dołączonej grafice schemat z rzekomej dokumentacji NSO Group Pegasus pokazujący zakres informacji zebranych z urządzenia zainfekowanego Pegasus.

CBA ma narzędzie do totalnej inwigilacji? Miało wydać na niego 34 mln zł

Pegasus to narzędzie do totalnej inwigilacji, uznawane za jedno z najlepszych tego typu na świecie. Wiele wskazuje na to, że posiadać mogą je polskie władze, a dokładniej Centralne Biuro Antykorupcyjne – wynika ze śledztwa reporterów programu "Czarno na Białym" TVN24. CBA za program miało zapłacić łącznie 34 miliony złotych.

Jak opisuje w swoim materiale TVN24, Pegasus to program, który bez wiedzy użytkownika potrafi odczytywać wszelkie dane z telefonu, nagrywać rozmowy czy obraz z kamery. Co istotne, jest niewykrywalny. Jego producentem jest izraelska firma NSO, stworzona przez byłych oficerów Mosadu. Spółka oprogramowanie sprzedaje wyłącznie uprawni służbom uprawnionym – organom ścigania konkretnych krajów.

Dowody na posiadanie Pegasusa

TVN24 przekonuje, że Pegasusa może posiadać służba antykorupcyjna. Wskazuje na to kilka rzeczy.

Po pierwsze, działanie programu w Polsce zauważyli informatycy z CitizenLab z Kanady, którzy zatrudnieni są na uniwersytecie w Toronto. – Na podstawie skanowania internetu i analiz okazało się, że system Pegasus jest aktywny w Polsce – powiedział w rozmowie ze stacją John Scott-Railton z CitizenLab.

Jak tłumaczą, znaleźli infekcje zlokalizowane tylko w Polsce, operator Pegasusa miał polską domenę ".pl", a ich analiza wykazała, że cała infrastruktura systemu Pegasus jest powiązana z Polską.

Ale to nie koniec. Na trop zakupu Pegasusa wpadła Najwyższa Izba Kontroli, która analizowała faktury CBA. Uwagę NIK zwróciła faktura na łączną kwotą 34 mln zł (25 mln zł za program, 8,5 mln zł za testy i szkolenia), które Biuro dostało z Funduszu Sprawiedliwości, który miał pomagać ofiarom przestępstw.

Na wspomnianej fakturze jest pieczątka CBA oraz warszawskiej firmy informatycznej, która według stacji, prawdopodobnie była pośrednikiem między izraelską firmą a CBA.

Reporterzy TVN24 o komentarz poprosili szefa CBA Ernesta Bejdę. Ten odparł, by o sprawę pytać rzecznika, bo jak wyjaśnił, on "nie zna się na szczegółach technicznych".

– Nic mi nie wiadomo na temat systemu Pegasus w sensie nazwy i nie jestem specjalistą, żeby się wypowiadać w tym obszarze. Nie będę się wypowiadał na temat szczegółów systemów, które posiadamy, bo to jest rzecz niejawna – stwierdził.

Z kolei Maciej Wąsik, zastępca koordynatora służb specjalnych zapewniał, że nie zna takiego systemu, ale "polskie służby działają na podstawie prawa".

Dziennikarze TVN24 próbowali o programie porozmawiać również z prezesem warszawskiej firmy. Ten najpierw powiedział, że nie wie, czym jest Pegasus, a później sam dodał, że "nie zna takiego oprogramowania"

TVN24 zaznacza jednak, że wcześniej podczas rozmowy nie padło słowo "oprogramowanie". Po raz pierwszy użył go właśnie prezes firmy.

Microsoft podsłuchiwał graczy Xboksa tak jak i użytkowników Skype

Data: 27.08.2019 21:03

Autor: ziemianin

niebezpiecznik.pl

#codziennaprasowka #informacje #wiadomosci #inwigilacja #Microsoft #podsluchiwanie #prywatnosc #Skype #xbox

Wiele aplikacji z których korzystamy ma dostęp do naszego głosu za pomocą wbudowanych w smartfona, komputer czy konsolę do gier mikrofonu. W niektórych aplikacjach, takich jak Skype, głos — co zrozumiałe — służy do komunikacji z innymi i wiemy że jest przekazywany przez internet. W innych urządzeniach, np. Xboksie, nasz głos jest także wykorzystywany do sterowania zachowaniem urządzenia (lub gry). Okazuje się, że do tego co mówimy przy odpalonym Xboksie lub na Skype dostęp mają nie tylko nasi rozmówcy lub wirtualni przeciwnicy ale także pracownicy Microsoftu, którzy aktywnie nas słuchają.

Microsoft podsłuchiwał graczy Xboksa tak jak i użytkowników Skype

Takie piękne AI, prawie działające

Potrzeba podsłuchiwania użytkowników — jak twierdzi Microsoft — to nie chęć ich inwigilacji, a konieczność. Chodzi o proces “weryfikowania jakości” usług automatycznego rozpoznawania mowy, który jest obsługiwany przez algorytmy i ciągle-uczące się sieci neuronowe, które trzeba ręcznie poprawiać.

W skrócie: Microsoft zatrudnia kilkudziesięciu (kilkuset?) ludzi w słuchawkach na uszach, którzy siedzą gdzieś na sali i weryfikują, czy algorytmy AI poprawnie rozpoznały to, co do Skype’a, Cortany lub konsol Xboksa mówią korzystający z nich ludzie.

Nie chodzi tu o wychwytywanie takich subtelności jak to, że gracz Andrzej powiedział innemu graczowi:

“nie robisz mi łaski, przynosząc bandaże na to pole walki”

choć latwo zrozumieć, że pomyłka w zaledwie jednym słowie tego zdania, mogłaby doprowadzić do niepotrzebnej eskalacji emocji i odwetowego head-shota oraz zaburzenia rozgrywki.

Chodzi o to, że o ile Xbox powinien reagować na komendy tylko po słowach kluczowych “Xbox” lub “Cortana“, a czasem silnik komend głosowych wzbudzał się przez inne zwroty, które ludzie wychwytywali — być może właśnie słowo “łaska“. I wtedy cyk, pracownik Microsoftu robi korektę w algorytmie, aby przypadkowe “robienie łaski” nie wzbudzało więcej Cortany.

Warto tu zaznaczyć, że jeśli chodzi o podsłuchiwanie rozmów na Skype, to nasłuch nie był prowadzony na wszystkim jak leci, a jedynie na rozmowach w usłudze “translacji” (Skype umożliwia “transparentne” i automatyczne tłumaczenie tego co mówimy na język naszego rozmówcy). Zadaniem pracowników była weryfikacja, czy automatyczne tłumaczenia są zrozumiałe.

Niby OK, nie? A jednak cały proces jest pewnym zagrożeniem dla prywatności, bo nagrania, które miały być analizowane zostały wyniesione przez kilku pracowników-poprawiaczy-AI i udostępnione prasie — i to mimo podpisania przez nich NDA w trakcie przyjmowania posady, że nikomu nie zdradzą dla kogo pracują i co robią. A w wyniesionych nagraniach wrażliwych rozmów, np. między skajpowymi kochankami, było bez liku.

Grałem w grę — co robić, jak żyć?

Jeśli jesteś graczem Xboksa albo posiadaczem jakiejkolwiek innej słuchającej usługi Microsoftu (np. Skype). Możesz przejrzeć swoje “nagrania” i skasować je pod tym adresem. Nie ma jednak pewności, że znajdą się tam wszystkie z próbek naszego głosu, do których pracownicy Microsoftu mieli dostęp.

Na koniec zaznaczmy, ze Microsoft, podobnie jak Apple i Google, przyłapane na podobnym podsłuchiwaniu obiecało doprecyzować swoje polityki bezpieczeństwa, aby jaśniej dać użytkownikom znać, że “pomoc w ulepszaniu usługi” może oznaczać, że ktoś będzie słuchał tego jak opowiadamy innym o “robieniu łaski”.

PS. O tym, że duże firmy zatrudniają ludzi do “nasłuchiwania” swoich klientów pisaliśmy już 4 lata temu, kiedy pierwszy z tego typu pracowników się “wygadał”.

Izrael prezentuje Pegasusa. System potrafi wykraść wszystkie prywatne dane

Data: 23.07.2019 10:24

Autor: ziemianin

geekweek.pl

#wiadomosci #codziennaprasowka #FACEBOOK #INTERNET #INWIGILACJA #IZRAEL #NSO GROUP #PEGASUS #TECHNOLOGIA

Izrael prezentuje Pegasusa. System potrafi wykraść wszystkie prywatne dane

Dwie izraelskie firmy, NSO Group i Cellebrite, stworzyły najskuteczniejsze obecnie na świecie programy, który bez problemu potrafią zhakować i wykraść nasze najbardziej poufne dane z każdego możliwego źródła.

To pokazuje, czym dla światowych koncernów jest nasza prywatność i w jakim przykrym kierunku zmierza rozwój naszej cywilizacji, który oparty jest tylko i wyłącznie na permanentnym nas inwigilowaniu, zbieraniu jak największej liczby informacji na nasz temat, wzbogaceniu się dzięki nim i zwiększeniu swoich wpływów oraz wykorzystywaniu ich przeciwko nam.

Pierwszym z systemów jest Pegasus. NSO Group stworzyło go z myślą o szpiegowaniu nie tylko popularnych komunikatorów takich jak: WhatsApp i Messenger, ale również dysków twardych w komputerach i chmurach takich koncernów jak: Google, Apple, Microsoft, Amazon i Facebook.

Firma pochwaliła się swoim inwestorom i potencjalnym klientom, że na zlecenie, system może pozyskać prywatne dokumenty, wiadomości, filmy, zdjęcia, dane o naszej lokalizacji, a także historii zakupów i płatności. NSO Group zapewnia, że Pegasus posiada znacznie szersze możliwości inwigilacji, ale na razie pozostaną one w tajemnicy firmy.

System Izraelczyków wykorzystywany jest z powodzeniem od jakiegoś czasu przez krajowe służby specjalne. Teraz przyszedł czas na zaoferowanie tej skutecznej technologii także nowym klientom, którzy takie prywatne o nas dane chcą posiadać.

NSO podkreśla, że oprogramowanie to, określane przez państwo Izrael jako broń, jest sprzedawane jedynie odpowiedzialnym rządom państw w celu zapobiegania przestępstwom i terroryzmowi. Istnieje jednak obawa, że rządy wykorzystają Pegasusa przeciwko dziennikarzom, działaczom praw człowieka i wszystkim organizacjom stojących w opozycji do polityki danych krajów.

Tymczasem inna, izraelska firma o nazwie Cellebrite, zaprezentowała jakiś czas temu rozwiązanie o wiele mówiącej nazwie Universal Forensic Extraction Device (UFED). Jej przedstawiciele oświadczyli, że pozwala ono na dostęp do niemal wszystkich najnowszych smartfonów, zarówno na Androidzie, jak i iOS, w wersjach od 7 do 12,3. Apple często odmawia współpracy w tym zakresie, zasłaniając się dobrem swoich użytkowników, a złamanie iPhone’ów bywa problematyczne. Teraz to już nie problem.

Cellebrite podejrzewane jest o współpracę z policją i służbami specjalnymi najróżniejszych krajów, które korzystają z oprogramowania w celu pozyskania informacji z urządzeń mobilnych przestępców, a nawet terrorystów. No cóż, skoro można coś zabezpieczyć, to i można to zabezpieczenie usunąć. Dwie izraelskie firmy na pewno nie są jedynymi na świecie, które dysponują tak potężnym oprogramowaniem. Aż strach pomyśleć, jakie dane na nasz temat posiadają służby.

Rosyjskie służby zhackowane: wyciekło 7,5TB danych o rządowych programach inwigilacji internetu

Data: 22.07.2019 11:55

Autor: ziemianin

niebezpiecznik.pl

#wiadomosci #codziennaprasowka #polityka #FSB #inwigilacja #Nautilus #Rosja #RuNet #SyTech #TOR #Saytek

Ktoś ukrywający się pod pseudonimem 0v1ru$ tydzień temu włamał się do firmy SyTech (Сайтэк) — największego podwykonawcy FSB, czyli Federalnej Służby Bezpieczeństwa, której kadra kierownicza w większości składa się z oficerów dawnego KGB. Atakujący skasowali dane na serwera SyTechu, podmienili treść strony internetowej na uśmiechniętą buźkę, a wykradzione dane przekazali grupie Digital Revolution, która podzieliła się nimi z dziennikarzami.

Rosyjskie służby zhackowane: wyciekło 7,5TB danych o rządowych programach inwigilacji internetu