Tixon napisał/a:
Adres również. Trochę trudniej ale jednak.
Tyle, że IP zmienne w zasadzie nie zależy ode mnie. Jak zmieniam adres zamieszkania - to dlatego, że ja mam na to ochotę (co do zasady). IP zaś może się zmieniać... chociaż ja bym nawet tego nie chciał :-D
Masz rację. Zmienne jest zmienne Ale patrz wyjaśnienieMetzli.
Co jednak mnie zainteresowało -
Cytat:
TAK Za dane osobowe uważa się wszelkie informacje dotyczące osoby fizycznej lub wszelkie informacje możliwe do zidentyfikowania tej osoby.
Jak za osobę fizyczną uznać urządzenie w postaci laptopa, komputera i innych bajerów? Pani admin zróbmy test. Jak sprawdzisz po IP czy na tym koncie siedzę ja, czy mój brat akurat nie usiadł i nie przegląda forum z mojego konta? W końcu laptop stoi wolny...
Przy okazji, jakie mam IP teraz? Bo zamiast korzystać z kabla od asty, wykorzystuję sieć bezprzewodową z okolic zielonego donalda. Co prawda pozostaje unikatowy numer karty w tym wypadku, więc anonimowość jest deczko utrudniona w tym wypadku.
_________________
Stary Ork napisał/a:
Żelki to prawda, dobro i piękno skondensowane w łatwej do przełknięcia formie żelatynowych zwierzątek. Wyobraź sobie świat bez żelków - byłbyś w stanie żyć pośród tego niegościnnego, jałowego pustkowia wiedząc, że znikąd nadzieje?
MORT napisał/a:
Romulus, Tix właśnie cię pobił w redneckowaniu.
Romulus - nie decydujemy o losach świata.
Ł - CHYBA TY
MrSpellu - Rebe, czego nie rozumiesz w zdaniu:
ŻYDOMASONERIA JEST TAJNA, psiakrew?
Romek, po szkoleniu pokusisz się o słowo komentarza, prawda?
Pewnie, pewnie. Zwłaszcza że przygotowuję zestaw pytań odnośnie np. TOR-a.
Szkolenie nie przyniosło żadnych rewelacji. W porównaniu ze stanem sprzed 2 lat sytuacja nie zmieniła się zasadniczo. To znaczy dalej najpopularniejszym sposobem wykradania danych osobowych są metody socjotechniczne (podszywanie się pod np. Allegro) i mechaniczne (np. keyloggery).
Pozytyw: mimo wzrostu ilości aukcji i transakcji na Allegro, nie doszło do zwiększenia się skali oszustw. Co ma swoją i ciemną stronę, o czym zaraz.
Jedną z popularniejszych, bo prostych w gruncie rzeczy, metod oszustwa na aukcji elektronicznej jest podawanie fałszywej tożsamości. Trzeba pamiętać, że jednostkowi oszuści - lamerzy to margines marginesu. Niemal zawsze działają oni w stadzie.
Etap 1: kradzież danych osobowych.
W tym celu oszust/oszuści udają się na jakieś osiedle, gdzie w klatkach schodowych wiszą listy lokatorów, albo zczytują je z drzwi, czy skrzynek pocztowych. Spisują te dane. Następnie rejestrują się na nie na serwisie aukcyjnym.
Allegro na podane dane wysyła im klucz aktywacyjny. I tu jest największe ryzyko niepowodzenia. Ale kończy się to tym, że oszuści zaczajają się na listonosza, bo to nietrudne. Kiedy podchodzi do skrzynki, po prostu zjawiają się obok niego i pyta taki pan "a jest jakiś list pod 4?". Jeszcze prościej "zainwestować" i kupić sobie listonosza.
Etap 2: zakładanie konta "na słupa".
Pan Czesio, czy inny pijaczek odpicowany i opłacony udaje się do banku i na swoje dane osobowe zakłada konto. Oczywiście, karta z pinem trafiają do oszustów.
Etap 3: właściwa zabawa.
Z tak spreparowanymi danymi wystarczy już dokonywać aukcji. Kwestia wyrobienia sobie historii rachunku jest prosta. Rzuca się na rynek jakieś doładowania do kart prepaidowych i sprzedaje po zaniżonych cenach. Komentarze dopisują nie tylko klienci, ale i współsprawcy. Konto puchnie i tym sposobem na sprzedaż trafiają już "fałszywe" towary, tj. takie, których nie mają w ofercie i nie zamierzają sprzedać i po atrakcyjnej cenie. Wtedy zaczynają się żniwa.
Jak ich złapać?
To trudne się zrobiło trochę. Bo wiadomo: dane osobowe fałszywe. Konto na podstawioną osobę - można jeszcze próbowac, przez monitoring z bankomatów, bo taki oszust w banku się nie pojawi. Ewentualnie o historię jego transakcji na tym rachunku (jeśli jest na tyle głupi, aby dokonywać przelewów).
Co zostaje? Numer IP. I w tym trudność cała. Bo oszuści są coraz bardziej sprytni. Zresztą, pomaga im technika. Standardem staje się używanie sieci bezprzewodowych - nie będę wchodził w szczegóły, bo musiałbym zerknąć do materiałów. Tak, czy siak, sieć bezprzewodowa najlepszym przyjacielem oszusta. Ma to związek z tym, że wówczas Allegro dysponuje tylko numerem IP "właściciela" tej sieci w tym konkretnym punkcie.
Zresztą, jeśli używacie sieci bezprzewodowej to sprawdźcie w swojej okolicy, czy nie jakiś podejrzanych znaków na murach (bo najczęściej oszuści znakują obszary występowania takiej sieci).
Innym sposobem jest właśnie wspomniany przeze mnie TOR, który skutecznie anonimizuje obecność w sieci. To znaczy siedząc sobie w ciepłym mieszkaniu w Płocku, poprzez skonfigurowanego TOR-a mogę wejść na ZB i będzie wyglądało tak, jakbym łączył się z Indonezji (i tak zresztą będzie).
Są jeszcze bardziej finezyjne sposoby, ale tu musiałbym kopiować całe pliki z materiałów szkoleniowych.
Generalnie proceder opisany w Etapie 1 można łatwo przerwać. Wystarczy, że Allegro wysyłałoby kody listami poleconymi. Ale tu jest właśnie szkopuł. Bo liczba transakcji na Allegro rośnie, a liczba oszustw utrzymuje się na stosunkowo niskim poziomie. Zatem wysyłanie kodów listami poleconymi ponad dwukrotnie zwiększyłoby koszty tej usługi. Z punktu widzenia biznesowego, jak rozbrajająco podał pan z działu bezpieczeństwa, nie ma żadnych argumentów, aby drastycznie podnieść koszty aktywacji kont dla eliminacji maleńkiego strumyka oszustw.
Pociecha z tego taka, że dział bezpieczeństwa Allegro jest bardzo, bardzo kompetentny. Działają szybko i udzielają wszechstronnej pomocy organom ścigania. Co mogę, bazując na doświadczeniu, z czystym sercem potwierdzić.
Jeszcze jedno. Jeśli ktoś jest klientem poczty Mozzilla Thunderbird, to może szyfrować swoją pocztę bardzo fajnym programem. Aż zastanawiam się, czy nie korzystać z tej poczty, bo bezpieczeństwo jest rewelacyjne, szyfrowanie chyba darmowe. Zresztą, kiedyś bawiłem się w szyfrowanie poczty (po lekturze Cryptonomiconu). Ale szybko przestałem, bo nie miałem z kim (koledze się znudziło szyfrowanie każdego głupiego maila).
_________________ There must be some way out of here, said the joker to the thief,
There's too much confusion, I can't get no relief.
. I tym samym administrator ZB miałby nałożone okreslone prawem obowiązki z tytułu administrowania także bazą danych osobowych
A nie powinien już ? Na forum jest mój e mial/data urodzenia/ nick/ płeć/ miejscowość/ to nie są dane osobowe ? Wiem że do Adminów czasem idą propozycję o sprzedaż tych danych. Za pewne w celu spamy reklamowego.
. I tym samym administrator ZB miałby nałożone okreslone prawem obowiązki z tytułu administrowania także bazą danych osobowych
A nie powinien już ? Na forum jest mój e mial/data urodzenia/ nick/ płeć/ miejscowość/ to nie są dane osobowe ? Wiem że do Adminów czasem idą propozycję o sprzedaż tych danych. Za pewne w celu spamy reklamowego.
Nie podejmę się odpowiedzi na to pytanie na szybko, bo nie jestem specjalistą z ochrony danych osobowych. Trzeba najpierw rozstrzygnąć kupę kwestii, które wymagają przestudiowania ustawy. Wszystko chyba zależy od tego, czy i jak usystematyzowany jest to zbiór. W wolnej chwili pomyślę.
_________________ There must be some way out of here, said the joker to the thief,
There's too much confusion, I can't get no relief.
minimalne dane jakie trzeba podać to login i hasło - które nijak się mają do identyfikacji osoby, resztę podaje się dobrowolnie / mogą być nieprawdziwe / prawdziwe (do wyboru)
więc imo nie są to dane osobowe...
minimalne dane jakie trzeba podać to login i hasło - które nijak się mają do identyfikacji osoby, resztę podaje się dobrowolnie / mogą być nieprawdziwe / prawdziwe (do wyboru)
więc imo nie są to dane osobowe...
Czyli jeśli nie ma przypisanego do tego IP, to chyba oki. Ale sprawdzę, bo sam siebie zaciekawiłem.
E-mail nie należy do danych osobowych. Mogę sobie założyć skrzynkę jan.kowalski@gmail.com ale wcale nie znaczy to, że to moje imię i nazwisko oryginalne.
_________________ There must be some way out of here, said the joker to the thief,
There's too much confusion, I can't get no relief.
adres ip jest przypisany oczywiście, ale to zależy od specyficznego oprogramowania jakie działa na serwerze.
w naszym przypadku:
1. Serwer na home.pl loguje wszystkie połączenia do plików strony www. Tam zawsze są adresy IP. Na moją prośbę (właściciela konta) le logi są mi udostępnione, bez żadnych problemów - były już kilkukrotnie po podejrzeniach włamów w przeszłości.
2. Skrypt phpbb Przemo loguje adresy IP przy rejestracji i w celu zabezpieczenia sesji. do tego do każdego posta jest doklejany IP z jakiego poszło . Da się zrobić niezły przegląd...
Romek, po szkoleniu pokusisz się o słowo komentarza, prawda?
Szkolenie nie przyniosło żadnych rewelacji. W porównaniu ze stanem sprzed 2 lat sytuacja nie zmieniła się zasadniczo. To znaczy dalej najpopularniejszym sposobem wykradania danych osobowych są metody socjotechniczne (podszywanie się pod np. Allegro) i mechaniczne (np. keyloggery).
Pozytyw: mimo wzrostu ilości aukcji i transakcji na Allegro, nie doszło do zwiększenia się skali oszustw. Co ma swoją i ciemną stronę, o czym zaraz.
Jedną z popularniejszych, bo prostych w gruncie rzeczy, metod oszustwa na aukcji elektronicznej jest podawanie fałszywej tożsamości. Trzeba pamiętać, że jednostkowi oszuści - lamerzy to margines marginesu. Niemal zawsze działają oni w stadzie.
Etap 1: kradzież danych osobowych.
W tym celu oszust/oszuści udają się na jakieś osiedle, gdzie w klatkach schodowych wiszą listy lokatorów, albo zczytują je z drzwi, czy skrzynek pocztowych. Spisują te dane. Następnie rejestrują się na nie na serwisie aukcyjnym.
Allegro na podane dane wysyła im klucz aktywacyjny. I tu jest największe ryzyko niepowodzenia. Ale kończy się to tym, że oszuści zaczajają się na listonosza, bo to nietrudne. Kiedy podchodzi do skrzynki, po prostu zjawiają się obok niego i pyta taki pan "a jest jakiś list pod 4?". Jeszcze prościej "zainwestować" i kupić sobie listonosza.
Etap 2: zakładanie konta "na słupa".
Pan Czesio, czy inny pijaczek odpicowany i opłacony udaje się do banku i na swoje dane osobowe zakłada konto. Oczywiście, karta z pinem trafiają do oszustów.
Etap 3: właściwa zabawa.
Z tak spreparowanymi danymi wystarczy już dokonywać aukcji. Kwestia wyrobienia sobie historii rachunku jest prosta. Rzuca się na rynek jakieś doładowania do kart prepaidowych i sprzedaje po zaniżonych cenach. Komentarze dopisują nie tylko klienci, ale i współsprawcy. Konto puchnie i tym sposobem na sprzedaż trafiają już "fałszywe" towary, tj. takie, których nie mają w ofercie i nie zamierzają sprzedać i po atrakcyjnej cenie. Wtedy zaczynają się żniwa.
Jak ich złapać?
To trudne się zrobiło trochę. Bo wiadomo: dane osobowe fałszywe. Konto na podstawioną osobę - można jeszcze próbowac, przez monitoring z bankomatów, bo taki oszust w banku się nie pojawi. Ewentualnie o historię jego transakcji na tym rachunku (jeśli jest na tyle głupi, aby dokonywać przelewów).
Co zostaje? Numer IP. I w tym trudność cała. Bo oszuści są coraz bardziej sprytni. Zresztą, pomaga im technika. Standardem staje się używanie sieci bezprzewodowych - nie będę wchodził w szczegóły, bo musiałbym zerknąć do materiałów. Tak, czy siak, sieć bezprzewodowa najlepszym przyjacielem oszusta. Ma to związek z tym, że wówczas Allegro dysponuje tylko numerem IP "właściciela" tej sieci w tym konkretnym punkcie.
Zresztą, jeśli używacie sieci bezprzewodowej to sprawdźcie w swojej okolicy, czy nie jakiś podejrzanych znaków na murach (bo najczęściej oszuści znakują obszary występowania takiej sieci).
Innym sposobem jest właśnie wspomniany przeze mnie TOR, który skutecznie anonimizuje obecność w sieci. To znaczy siedząc sobie w ciepłym mieszkaniu w Płocku, poprzez skonfigurowanego TOR-a mogę wejść na ZB i będzie wyglądało tak, jakbym łączył się z Indonezji (i tak zresztą będzie).
Są jeszcze bardziej finezyjne sposoby, ale tu musiałbym kopiować całe pliki z materiałów szkoleniowych.
Generalnie proceder opisany w Etapie 1 można łatwo przerwać. Wystarczy, że Allegro wysyłałoby kody listami poleconymi. Ale tu jest właśnie szkopuł. Bo liczba transakcji na Allegro rośnie, a liczba oszustw utrzymuje się na stosunkowo niskim poziomie. Zatem wysyłanie kodów listami poleconymi ponad dwukrotnie zwiększyłoby koszty tej usługi. Z punktu widzenia biznesowego, jak rozbrajająco podał pan z działu bezpieczeństwa, nie ma żadnych argumentów, aby drastycznie podnieść koszty aktywacji kont dla eliminacji maleńkiego strumyka oszustw.
Pociecha z tego taka, że dział bezpieczeństwa Allegro jest bardzo, bardzo kompetentny. Działają szybko i udzielają wszechstronnej pomocy organom ścigania. Co mogę, bazując na doświadczeniu, z czystym sercem potwierdzić.
Jeszcze jedno. Jeśli ktoś jest klientem poczty Mozzilla Thunderbird, to może szyfrować swoją pocztę bardzo fajnym programem. Aż zastanawiam się, czy nie korzystać z tej poczty, bo bezpieczeństwo jest rewelacyjne, szyfrowanie chyba darmowe. Zresztą, kiedyś bawiłem się w szyfrowanie poczty (po lekturze Cryptonomiconu). Ale szybko przestałem, bo nie miałem z kim (koledze się znudziło szyfrowanie każdego głupiego maila).
_________________ There must be some way out of here, said the joker to the thief,
There's too much confusion, I can't get no relief.
Standardem staje się używanie sieci bezprzewodowych - nie będę wchodził w szczegóły, bo musiałbym zerknąć do materiałów.
Chodzi o sieci bezprzewodowe bez włączonych zabezpieczeń. Jest ich mnóstwo. Dla eksperymentu kiedyś przeszedłem tylko jedną ulicą w Gliwicach (Zwycięstwa) - i znalazłem ich działających kilka. Znajduje się laptopem z kartą WiFi, albo telefonem (moja nokia 5800 świetnie je wyszukuje)
Romulus napisał/a:
Jeśli ktoś jest klientem poczty Mozzilla Thunderbird, to może szyfrować swoją pocztę bardzo fajnym programem. Aż zastanawiam się, czy nie korzystać z tej poczty, bo bezpieczeństwo jest rewelacyjne, szyfrowanie chyba darmowe.
Dodatek nazywa się Enigmail - zawiera w sobie OpenPGP - który przy większych długościach klucza jest praktycznie niezłamywalny.
Dodatek nazywa się Enigmail - zawiera w sobie OpenPGP - który przy większych długościach klucza jest praktycznie niezłamywalny.
Oficjalnie.
Właśnie pan polecał klucz 2048 bitowy. Jest nie do złamania sprzętem jaki istnieje obecnie. Zresztą, właśnie Stephernson pisał, czego trzeba do złamania takiego klucza. Nawet uwzględniając upływ czasu od wydania Cryptonomiconu (w tej branży to pewnie całe stulecie) i tak pozostaje jeszcze kwestia posiadania komputera kwantowego, którego chyba nie ma nikt. Jeszcze :0
_________________ There must be some way out of here, said the joker to the thief,
There's too much confusion, I can't get no relief.
Właśnie pan polecał klucz 2048 bitowy. Jest nie do złamania sprzętem jaki istnieje obecnie.
Znowu - oficjalnie. Nieoficjalnie pewnie służby zarówno amerykańskie jak i chińskie, a może jeszcze rosyjskie, problemów nie mają. Z prostej przyczyny - im to jest konieczne i mają na to środki.
Kurka wodna, tyle o tym IP, a najważniejsze zostało w lesie. Pamiętać należy, że numer IP nie jest dowodem w sądzie. W zasadzie nic on nie znaczy sam w sobie. To tylko poszlaka wskazująca np. kto wchodził na daną stronę - np. z pornografią dziecięcą. Dopiero ustalenie po numerze IP danych osobowych i - to najważniejsze - badaniu zawartości twardego dysku można stwierdzić, czy ktoś popełnił przestępstwo, czy nie. Wniosek taki: nie przechowywać na twardzielu żadnych dowodów winy
I znaleźć sobie jakiegoś fajnego szredera i regularnie czyścić nim dysk. Fakt, i czyszczenie szrederem można obejść. Ale raczej w zwykłym postępowaniu sądowym nikomu to nie grozi, bo do tego potrzeba bardzo zaawansowanego sprzętu, którym nie dysponują nawet biegli w wyspecjalizowanych ośrodkach badawczych. Ma go może wywiad. Albo jakieś wyspecjalizowane firmy prywatne. A taka ekspertyza kosztuje dziesiątki tysięcy złotych. Chyba że coś posunęło się do przodu z dostępnością. Ale i wówczas pewnie pojawiłaby się nowa generacja szrederów.
_________________ There must be some way out of here, said the joker to the thief,
There's too much confusion, I can't get no relief.
Któryś z Wojewódzkich Sądów Administracyjnych orzekł, że numer IP należy traktować jak dane osobowe. Nie wszyscy się z tym zgadzają, ale jest już jakiś wyrok w tej sprawie więc może utrze się jakieś stanowisko. Sam bym kręcił nosem, ale nie znam argumentów WSA. A sprawa rozbiła się o obraźliwe dla Maryli Rodowicz wpisy na forum internetowym. Uznała, że naruszają jej dobra osobiste. Prawnicy zażądali od portalu udostęnienia numerów IP użytkowników, którzy wpisy zamieścili. Admini się nie zgodzili, bo udostępniają je tylko na żądanie sądu lub proroka. Prawnicy zwrócili się do Generalnego Inspektora Ochrony Danych Osobowych. Ten przyznał im rację. Admini się odwołali i WSA przyznał rację prawnikom Maryli. Nie czytałem uzasadnienia, ale to może być ciekawa argumentacja, bo - jak wskazałem - w literaturze przedmiotu nie było dotychczas zgody co do tego.
_________________ There must be some way out of here, said the joker to the thief,
There's too much confusion, I can't get no relief.
Któryś z Wojewódzkich Sądów Administracyjnych orzekł, że numer IP należy traktować jak dane osobowe.
??
A CO ZA tym idzie ? Czy to nie powinno chronić nr. IP ?
To na razie wyrok sądu, a nie przepis prawa powszechnie obowiązującego. To, że technika wyprzedza prawo, to banał. Kwestia do oceny dla ustawodawcy, czy warto doprecyzować, rozszerzyć dotychczasowe rozumienie przepisów o ochronie danych osobowych. Notka w prasie na ten temat była krótka, więc mogę tylko wróżyć z fusów. Jeśli nie nastapi odwołanie do Naczelnego Sądu Administracyjnego, to wyrok się uprawomocni i będzie obowiązywał w tej sprawie. Ale z pewnością będzie miał wpływ także na inne podobne. Więc może warto pomyśleć nad doprecyzowaniem ustawy.
A jeśli sytuacja powtórzy się na tym forum. Na przykład nazwę Toudiego, wielkim, tłustym, zielonym ogrem a on poczuje, że jego dobra osobiste zostały naruszone i mnie pozwie - to i tak będzie być może musiał przejść całą drogę jak w powyższej sprawie, aby uzyskać mój numer IP. Bo ten wyrok nie wiąże powszechnie. Jest obowiązujący tylko w tamtej sprawie, jeśli się uprawomocni w takiej treści.
_________________ There must be some way out of here, said the joker to the thief,
There's too much confusion, I can't get no relief.
. Jest obowiązujący tylko w tamtej sprawie, jeśli się uprawomocni w takiej treści.
Ok. Ale mnie o co innego chodziło. Jakie konsekwencję prawne związane sa z tym że IP zostanie uznane za dane osobowe. To znaczy że łatwiej będzie je pozyskać ? ( IP ) A jak to wygląda teraz a jak by wyglądało gdyby taka zasada stała się obowiązująca
chyba trudniej... ciekawi mnie czy wówczas np. skrypt naszego forum ujawniający adminom i pozwalający np. na banowanie użytkownika wg jego IP nie narusza ochrony danych osobowych... Może trzeba dodać przy rejestracji zapis o zgodzie na przetwarzanie danych osobowych przez... no właśnie przez kogo ?
nie bardzo wiem czym sie tak podniecacie? Podpis elektroniczny wypiera podpis odręczny, pesel, NIP, nr dowodu osobistego wypiera imię i nazwisko.
Czy wczesniej nie było łatwiej podrobić podpis albo ukraść (podrobić) dowód osobisty albo paszport?
Nowa technologia wymusza nowe przestępcze zawody. Nie wystarczy dworcowy kieszonkowiec, tylko wyspecjalizowany hacker. Nic się nie zmieniło odkąd człowiek stworzył pierwsze społeczeństwo. Jedni mają więcej inni mniej.
Z ekonomicznego punktu widzenia motorem napędowym tych zmian są dwa czynniki: powszechność i szybkość przetwarzania. Mało kto zauważa, że rejestracja informacji [w tym transakcji] pomaga wykryć większość oszustw.
Zgadzam się też, że elektroniczne narzędzia służą nie tylko do wypierania antyspołecznych zachowań. Pomagają dyscyplinować kazdego obywatela. Cyfrowy totalitaryzm wybralismy sami, uzywając nowego globalnego medium - internetu. Kwestią czasu była decyzja poszczególnych państw, by ograniczać lub wykorzystać nowe medium.
Ludzie strasznie się podniecają politykami prywatności na FB, czy NK - czy, w ogóle, portalach społecznościowych. Nie wchodząc głębiej - ratunkiem jest zachowanie zdrowego rozsądku z udostępnianiu swoich danych osobowych itp. Ale prawdziwe ZUO czai się w sieci w całkiem innym miejscu, chyba.
I, co najgorsze, chyba w ogóle nie mamy nad tym kontroli. Najpierw były służby specjalne, a teraz pewne "narzędzia" wchodzą już do komercyjnego obrotu. Pewnie niedługo jedynym sposobem na anonimowość w sieci będzie albo korzystanie z TOR-a albo - w ogóle - wyłączenie "wtyczki" od internetu:
Wyborcza napisał/a:
Znana służbom specjalnym technika analizy ruchu internetowego ma podsuwać internautom reklamy. Już raz - dwa lata temu - wywołała skandal w USA i Wielkiej Brytanii.
Chodzi o proceder znany w branży pod nazwą "głębokiej inspekcji pakietów" (DPI - z ang. deep packet inspection). W dużym uproszczeniu - technologia umożliwia śledzenie wszystkiego, co robi internauta. Nie tylko odwiedzanych stron internetowych, ale też wszelkich danych, które wędrują z sieci do jego komputera i z powrotem. Z DPI korzystają służby specjalne do elektronicznych podsłuchów, ale też sami operatorzy (np. przy wykrywaniu wirusów w sieci czy zarządzaniu ruchem).
Teraz, jak pisze dziennik "The Wall Street Journal", dwie amerykańskie spółki - Kindsight i Phorm - chcą tę samą technologię wykorzystać do wyświetlania internautom odpowiednio dopasowanych reklam. I proponują dostawcom internetu podział pieniędzy, które dostaną od reklamodawców.
Podobne możliwości dają powszechnie stosowane w branży internetowej tzw. ciasteczka - które monitorują strony odwiedzane przez internautę. Mike Gassewitz, szef należącej do Alcatel-Lucent spółki Kindsight, twierdzi jednak, że jego algorytm potrafi nawet rozpoznać, czy internauta akurat pracuje, czy strony internetowe odwiedza dla przyjemności. Spółka szykuje się do wprowadzenia swoich technologii na rynek.
Problem w tym, że wykorzystanie DPI do reklam już kilka lat temu skończyło się wielkim skandalem.
W USA właściciele spółki NebuAd zeznawali nawet w Kongresie, a operatorzy, którzy korzystali z jej usług, zostali pozwani za "instalowanie urządzeń szpiegowskich". NebuAd w ub.r. zawiesiła działalność.
W 2008 r. skandal wybuchł w Wielkiej Brytanii, gdy BT ujawniło, że bez wiedzy klientów w 2006 i 2007 r. testowało na nich możliwości Phorma (częściowo opierał swój monitoring na ciasteczkach). Wówczas z rady nadzorczej operatora zrezygnował m.in. Steven Heyer, były prezes Coca-Coli. Ostatecznie BT, a także dwaj inni operatorzy - Virgin Media oraz TalkTalk - zrezygnowali z tej technologii.
Dlatego Kindsight i Phorm swój powrót na rynek zaplanowali inaczej. Na każdym kroku podkreślają, że dbają o prywatność: od dostawców nie otrzymują żadnych danych personalnych użytkowników, nie zbierają wrażliwych danych, nie czytają e-maili, nie przechowują historii odwiedzanych stron. I każdy internauta musi się na taki monitoring i wyświetlanie reklam zgodzić.
By się zgodził, obie spółki kuszą. Kindsight za darmo oferuje swój pakiet bezpieczeństwa (wersja bez reklam miesięcznie kosztuje 3,95 dol.). Gassewitz twierdzi, że w ankietach przeprowadzonych w USA, Francji i Wielkiej Brytanii ok. 60 proc. użytkowników zdeklarowało się, że byliby skłonni skorzystać z ich pakietu bezpieczeństwa w zamian za otrzymywanie dopasowanych reklam.
Phorm zaś kusi, że na podstawie analizy poza reklamami codziennie przyśle internaucie artykuły zgodne z jego zainteresowaniami. Testuje to już w Brazylii - z największym operatorem internetowym Oi (na 10 tys. klientów) i na tysiącu klientów spółki Telefonica. Liczy na klientów w Korei Płd. i - ewentualnie - USA. Według przedstawicieli Oi ponad połowa internautów, którym zaproponowano udział w testach, wyraziła zgodę na monitorowanie ich aktywności przez Phorm i wyświetlanie reklam.
Jasne, że to możliwe obecnie, natomiast analiza wszystkiego każdemu użytkownikowi to mrzonka, za dużo danych trzeba by analizować, konkretnemu użytkownikowi można zmirrorować komplet pakietów - będzie idealne odwzorowanie jego ruchu sieciowego. (żadne tory nie pomogą). Nawet swego czasu się w to bawiłem jako mini provider w jednej firmie (testowo), można analizować pakiety pod kątem treści, haseł itd. Technicznie może to robić provider, lub służby (ale muszą u providera zamontować swoje urządzenia - nie wiem jak to w końcu jest, ponoć tak to wygląda obecnie). Oczywiście monitorowany jest konkretny delikwent jak zna się jego providera. Tor na pewno utrudnia dotarcie do takich danych.
BTW W jaki sposób bronicie swojej prywatności w sieci ???
A konkretnie?
Bo używanie TOR-a do anonimizowania pobytu w sieci jest chyba nieco niewygodne.
A 100 procentową anonimowość w sieci daje tylko nieobecność w niej
_________________ There must be some way out of here, said the joker to the thief,
There's too much confusion, I can't get no relief.
A konkretnie?
Bo używanie TOR-a do anonimizowania pobytu w sieci jest chyba nieco niewygodne.
A 100 procentową anonimowość w sieci daje tylko nieobecność w niej
Raczej miałem na myśli skuteczną obronę przed ciekawskimi służbami...
Ja ostatnio zaszyfrowałem sobie cały jeden dysk programem FreeOTFE zrobiłem sobie mega wyczesane hasło, trzymam tam jakieś drobiazgi osobiste
do tego nie używam w ogóle pliku wymiany z windowsa
mam aktywny program Eraser do kasowania i shredingu pustego miejsca, preferuję wcześniejszą wersję 5.8
regularnie wywalam z rejestru i windowsa zbędne śmieci
do tego postanowiłem mieć zainstalowane tylko legalnie kupione programy i gry
a jakby było mało to w sieci można znaleźć sporo programów przygotowanych do pracy bezinstalacyjnej - np. widziałem ostatnio Photoshopa odpalanego z pendrive
do tego oczywiście antywirus, aktualne wersje przeglądarek / flasha / acrobata itd.
no i najlepiej schowanie się za sprzętowym firewallem
wred ty się znasz, a ja w ogóle nie, byłby sens używać CyberGhosta?
_________________ "Różnorodność warto celebrować, z niej bowiem rodzi się mądrość." Duiker, historyk imperialny (Steven Erikson "Malazańska Księga Poległych")
Z TOR-em jest lepiej niż kilkanaście miesięcy temu. Działa zdecydowanie szybciej, ale i tak czuć spadek prędkości. Jeżeli nie będziesz ściągał ani udostępniał jakiś wielkich plików (zapomnij o sieciach P2P), to na przeglądanie stron powinno w pełni wystarczyć.
A CyberGhost ma limit transferu (1 GB), więc za bardzo nie wiem do jakiego celu miałby służyć. Jeżeli do przeglądania internetu to wystarczy TOR, a jak do innych rzeczy to za VPN trzeba płacić.
Podobnie mam w FreeOTFE - mam frazę + klucz na pendrive, zaszyrfowany jest cały dysk włącznie z MBR - kompletna sieczka dla analizy.
Dla złamania potrzeba by albo wstrzyknąć mi jakiegoś trojana który by odczytał klucz i hasło albo odczytać zawartość RAM-u
Dlatego jak o 6 nad ranem będę miał łomotanie do mieszkania to pierwsze co wyłączam kompa z sieci, po pół minuty RAM jest już nie do odczytania
Wspominaliśmy już o tym przy temacie o "komórkach", ale trynd stał się już powszechny. Tylko my w Polszy jeszcze nie mamy takich doświadczeń. Ale teraz to już kwestia czasu: http://wyborcza.biz/bizne...l#BoxSlotII3img
_________________ There must be some way out of here, said the joker to the thief,
There's too much confusion, I can't get no relief.
Nie możesz pisać nowych tematów Nie możesz odpowiadać w tematach Nie możesz zmieniać swoich postów Nie możesz usuwać swoich postów Nie możesz głosować w ankietach Nie możesz załączać plików na tym forum Możesz ściągać załączniki na tym forum