Windows 8 – nowy wymiar inwigilacji

Opublikowano: 07.01.2011 | Kategorie: Telekomunikacja i komputery, Wiadomości ze świata

Liczba wyświetleń: 1498

W Sieci pojawiły się przecieki dotyczące mechanizmów inwigilacji użytkownika implementowanych w ósmej wersji systemu operacyjnego Windows Microsoftu. Informacje pochodzą od anonimowego pracownika tej firmy pracującego nad rozwojem tej technologii.

Upublicznione informacje dotyczą współpracy firmy Microsoft z FBI mającej oficjalnie na celu walkę z pedofilią. Cel jak zawsze szczytny.

Sam mechanizm natomiast jest nawet dość sprytny. Polega na obliczaniu skrótu SHA1 dla każdej generowanej przez system miniaturki obrazka i wysyłaniu go w zaszyfrowanej formie i bez wiedzy użytkownika do Microsoftu. Skróty te mają być następnie porównywane ze znanymi próbkami zdjęć, co pozwoli wykryć posiadacza nielegalnych materiałów.

Na tym nie koniec inwigilacyjnych zapędów korporacji. System Windows 8 ma wykrywać obecność w systemie metod anonimizacji (np. sławny Tor) i dodawać takie komputery do grupy wysokiego ryzyka. W takim przypadku miniaturki zdjęć byłyby przesyłane w całości i ręcznie sprawdzane przez agentów odpowiedzialnego wydziału FBI.

Informator zaleca porzucenie systemu Windows na rzecz Linuksa, gdyż jego zdaniem system kontroli użytkowników w produktach Microsoftu sięga niebezpiecznego poziomu. Jednocześnie apeluje on, do czego i ja się dołączam, aby po prostu nie korzystać z tego typu nielegalnych materiałów.

Microsoft nie wydał jeszcze oficjalnego oświadczenia na ten temat. Możemy się jednak spodziewać, że wszystkiemu zaprzeczą, a sam system inwigilacji (jeśli istniał) zostanie przebudowany.

Opracowanie: anoon
Zdjęcie: Lori Tingey
Źródło: OSnews


TAGI: , , , , , , ,

Poznaj plan rządu!

OD ADMINISTRATORA PORTALU

Hej! Cieszę się, że odwiedziłeś naszą stronę! Naprawdę! Jeśli zależy Ci na dalszym rozpowszechnianiu niezależnych informacji, ujawnianiu tego co przemilczane, niewygodne lub ukrywane, możesz dołożyć swoją cegiełkę i wesprzeć "Wolne Media" finansowo. Darowizna jest też pewną formą „pozytywnej energii” – podziękowaniem za wiedzę, którą tutaj zdobywasz. Media obywatelskie, jak nasz portal, nie mają dochodów z prenumerat ani nie są sponsorowane przez bogate korporacje by realizowały ich ukryte cele. Musimy radzić sobie sami. Jak możesz pomóc? Dowiesz się TUTAJ. Z góry dziękuję za wsparcie i nieobojętność!

Poglądy wyrażane przez autorów i komentujących użytkowników są ich prywatnymi poglądami i nie muszą odzwierciedlać poglądów administracji "Wolnych Mediów". Jeżeli materiał narusza Twoje prawa autorskie, przeczytaj informacje dostępne tutaj, a następnie (jeśli wciąż tak uważasz) skontaktuj się z nami! Jeśli artykuł lub komentarz łamie prawo lub regulamin, powiadom nas o tym formularzem kontaktowym.

14 komentarzy

  1. Dart 07.01.2011 10:40

    omg. wy się tak boicie “wielkiej inwigilacji” xD
    jak policja będzie chciała to i tak zrobi wam wjazd na chate, i dorwie się do danych, windows 8 to nie obowiązek, jak się ktoś tak bardzo boi że biednego polaczka będzie FBI szpiegować,(albo jest pedofilem) to niech na linuxa przejdzie.
    Pozdrawiam

  2. siristru 07.01.2011 10:57

    Jak przejść na Linuksa/ bardzo prosto. 1. Wypełnij test, który pomoże wybrać Ci dystrybucję Linuksa: http://jakilinux.org/jaki-linux/quiz/ . 2. Pobierz odpowiedni pakiet dystrybucji. 3. Wypal go na płycie. 4. Uruchom instalator. 5. Przypisz odpowiednie partycje do odpowiednich punktów montowania (system tj. /, katalog użytkownika tj. home i partycję wymiany danych tj. swap). 6. Patrz jak się instaluje. 7. Ciesz się nowym systemem, bezpiecznym, szybkim i wolnym.

    Osobiście polecam Ubuntu. To świetna dystrybucja oparta na Debianie. Polecam tym, którzy są początkujący, szybko się uczą, trochę grzebią się z programami i nie boją się konsoli. Dla zupełnych szczypiorków (postawić system i z niego korzystać) polecam Mandrivę.

    Dlaczego Linuks jest bezpieczny? Przede wszystkim w porównaniu do Windy mało osób go używa, właściwie nie ma wirusów pod Linuksa a nawet jeśli są to trzeba je sobie samemu zainstalować. na co dzień korzysta się z systemu jako zwykły użytkownik bez praw administracyjnych.

  3. Sekator 07.01.2011 11:48

    Myślicie, że Linux taki bezpieczny? Raz, że pisany w dużej części przez róznych ludzi-często amatorów. Dwa-dzisiaj świat niestety taki jest, że nic nie ma za darmo, a system operacyjny to nie programik do mnożenia. Jeśli zaś tak to komuś zależy żeby był darmowy, ale środki ktoś na to przekazuje. A jak przekazuje środki to ma jakieś wymagania odnośnie produktu. A jakie? Tego już nie musi ogłaszać użytkownikom.

  4. ArymaN 07.01.2011 14:01

    znaczy się tak.. inwigilację mają zamiar wprowadzić w 8 wersji tak ?, czyli na prosty rozum używając XP jestem czysty ?, bo chyba trudno byłoby im zmienić coś w ‘moim’ systemie z przed paru lat można tak powiedzieć (xp) żebym mógł być kontrolowany, zwłaszcza, jeśli, mam tam wyłączone wszelkie aktualizacje, nie korzystam z typowych programów microsoftu ‘gotowanych’ użytkownikowi na start.. jak to jest ? jak sądzicie

  5. Dominik_V 07.01.2011 15:36

    Każdy system ma w jakimś stopniu podatność na inwigilację. Chociażby korzystanie z netu i przeglądarek już otwiera potencjalną furtkę dla chętnych na dane użytkownika. Kwestia potencjalnych możliwości oferowanych przez “goły” system.

    Na przestrzeni lat osoby odpowiedzialne za backdorowe furtki zarówno po stronie MS jak i niezależnych developerów linuxa opracowują coraz to nowsze sposoby “diagnostyki”. Dlatego też jakoś specjalnie mnie nie dziwi, to co “ma robić” windows 8. Tak naprawdę równie dobrze może się okazać że część tych funkcjonalności realizuje już windows 7, ale nikt nie chce o tym głośno mówić… Na pewno jest pole do popisu dla “eksperymentatorów” z korporacji, bo mogą tez wprowadzać roziwązania na zasadzie “rozgłosimy, jak będzie opór to nie wprowadzimy..itd”, więc badają rynek, tak jak badali wypuszczając vistę (pocięty win7), a przy okazji żeby zarobić dodatkową kasę.

    Poza tym nie oszukujmy się, społeczeństwo głupieje. Ze znajomymi patrzymy się na rozwój interfejsów oprogramowania i niestety stwierdzamy, że Windoza idze w złą stronę. Zaczęło się już od nowego offica (“nowego” notabene 2007 🙂 ). Wydanie visty i win7 tylko utwierdza nas w przekonaniach że MS postanowił robić systemy dla “idiokracji” (ci co kojarzą ten film będą wiedzieć o co chodzi). “Nowe” interfejsy są niestety mniej użyteczne, być może jako fasada robią dobre wrażenie, ale dla kogoś, kto jest obyty z systemami, nowa fasada windozy nie robi dobrego wrażenia. Tak są użyteczne – dla osób słabo znających komputer, ale nie o to chodzi, żeby interfejs oprogramowania utwierdzał go w przekonaniu że powinien takim pozostać (tj. słabo znającym).

    Jak ktoś korzysta z kompa do pasjansa to tego nie zauważa. Ale jak chcesz coś sensownego z komputerem zrobić to nie ma zmiłuj się, ale intuicyjność jest istotna, a projektanci windozy7,office2007 chyba o tym zapomnieli. Albo zakładają, że ekspert będzie korzystał z innego systemu, a windows jest dla “ogłupionych mas”.

    Stąd też nie dziwą mnie osoby, korzystające ze starszej wersji systemu (np. XPków). XP jest o wiele bardziej intuicyjny od w7 i nie sprawia wrażenia systemu “dla dzieci”. Podobnie linuxy. Ale to każdy ma prawo zdecydować jaki system będzie miał u siebie. A chwalenie linuxa jako bezpieczniejszego to działanie na krótką metę, bo i może jest bezpieczniejszy, ale jeśli 90% populacji będzie z niego korzystać, to taki bezpieczny już nie będzie.

    Więc czemu mnie to nie dziwi, że jeśli “władza” chce za ludzi myśleć, to czemu ma tego nie robić korpo podległa takiej władzy? Równie dobrze takie wynalazki mogą znaleźć się w linuxie.

    Powiecie nie mogą? Bo developerzy do tego nie dopuszczą?

    Wystarczy odpowiednia ustawa, wskazująca wymóg korzystania z tego typu opcji, pod płaszczykiem ochrony przez nielegalnymi treściami. Już w 2010 wałkowaliśmy kwestię cenzury. I co, internauci zadziałali? Taa, bylo spotkanie z donkiem. I co zdziałali? Chwilowe wyciszenie tematu, a gdy ludziska wybrali sobie prezydenta, który pozwolił na odgrzebanie ustawy i jej późniejsze przyjęcie. Po cichu, w końcu “bitwa o krzyż” i inne duperele w tv będą ciekawsze… A politycy-kłamcy-krętacze się śmieją się ludziom w twarz…

    Sekator zaznaczył ciekawą opcję. To że system jest darmowy nie oznacza, że jest dobry, piękny i w ogóle cud-miód. Stworzenie dobrze działającego systemu wymaga wymiernych nakładów i ktoś je musi ponieść. Może sobie wyobrażacie tysiące hobbystów, klepiących po pracy “system dla siebie”, którzy ten system udostępnią masom, żeby “zmienić świat”.
    Może i tak po części jest, ale nie uniknie się sytuacji, w której systemy są rozwijane, bo ktoś wykłada kasę. I wtedy rozwój następuje pod tego, kto tę kasę wykłada. A koszty wkładane w rozwój tak złożonych systemów jak operacyjne nie są małe. A jakie podmioty stać na duże koszty? Duże korporacje, które wszędzie węszą interes, i które by w to nie weszly, gdyby nie mogły otrzymać wymiernych korzyści.

    Dlatego jak widzę coś za free, to się pytam: o co tak naprawdę chodzi o kto na tym zyskuje? Chodzi o rozwój? czy też ukrycie pod pozorem “uszczęśliwienia mas” wprowadzenie usług, które wykoszą konkurencję (vide gogle picasa vs acdsee)? albo czy chodzi o wprowadzenie darmowych uslug, ktore przestana być darmowe jak zwiekszy się popularnosc? albo moze chodzi o wypromowanie sie za wszelka cene?

  6. mgmg 07.01.2011 19:31

    Z tego co pamiętam to do Windowsa Xp były dwa klucze uruchamiające backdoora a po (włacznie) są juz trzy. Jeden klucz zidentyfikowano dość szybko jako należący do NSA. Co do drugiego to przypisuje sie go MS choć oni długo temu zaprzeczali. Ten trzeci niewiadomo wciąż do kogo należy.

  7. mgmg 07.01.2011 19:32

    Chyba na OSNews właśnie o tym czytałem więc jak ktoś chce więcej wiedziec to niech tam szuka.

  8. Raptor 07.01.2011 21:12

    @Dominik_V
    Fajny, dość sensowny komentarz. Mniej więcej podobnie do tego podchodzę.

    …ale generalnie nie ma się co obawiać inwigilacji, o ile nie jesteś realnym zagrożeniem dla władzy korporacyjnej, za dużo jest zjadaczy chleba by nadzwyczajnie wzbudzić zainteresowanie. W większości przypadków jesteśmy tylko elementami wielkiej statystyki kompilowanej z baz danych do jakiejś przystępnej formy dla decydentów.

    Pozdro.

  9. someone 07.01.2011 23:07

    Własnie inwigilacji trzeba się obawiać najbardziej. Skoro my szaraczki musimy szanować prawo, to prawo musi szanować nas.

    Jeszcze dodam, że dawno temu inwigilację uznano za jedno z największych zagrożeń XXI wieku.

    No ale cóż tacy “panowie” jak Goebbels, Himmler, Heidrich, Cannaris, Beria i inni byliby dumni z apatii dzisiejszych społeczeńst (jeśli chodzi o podstawowe prawo człowieka- prawo do prywatności.)

    Pozdrawiam.

  10. Dominik_V 08.01.2011 05:25

    @Raptor: “…ale generalnie nie ma się co obawiać inwigilacji, o ile nie jesteś realnym zagrożeniem dla władzy korporacyjnej, za dużo jest zjadaczy chleba by nadzwyczajnie wzbudzić zainteresowanie.”

    No ja bym tego nie bagatelizował. Nigdy nie wiadomo, kiedy człowiek staje się realnym zagrożeniem dla tego typu władzy. Czy kiedy uzyskuje dostęp do poufnych danych (np. praca w urzędzie na wyższym stanowisku) czy kiedy zaczyna się upominać o swoje prawa, czy też wtedy gdy z własnej lub nie z własnej winy “dowie” się o czymś, o czym nie powinien. Poza tym inwigilacja może być źródłem nie tylko bieżących danych ale także i historia inwigilacji danej osoby może służyć jako potencjalne haki.

    Poza tym dojrzały system inwigilacji zapewne zawiera lub musi zawierać w sobie elementy predykcji i wyławiania “potencjalnych” zagrożeń. Jeśli mamy wielką bazę danych, to co za problem dodać pole typu “stopień zagrożenia”, ustalany na podstawie zautomatyzowanych algorytmów bazujących na źródłach z netu + ręcznie zgłaszanych przez “donosicieli”. Najprostszy sposób jaki przychodzi mi do głowy jest po prostu analiza wchodzenia na strony i oznaczenie ludków wchodzących wyłącznie na strony typu onet/wp/interia i niemających tam kont do komentowania jako “bezpiecznych”, natomiast tych, którzy wolą oglądać media alternatywne lub tez majacych konta i udzielajacych sie tam (w dobrym tego slowa znaczeniu) jako np. “potencjalnie zagrożenie kiedyś”, w szczególności jeśli często wchodzą na takie strony.

    Zdecydowanie jednak większym zagrożeniem można oznaczyć kogoś, kto przez oficjalne internetowe kanały danych przesyła szyfrowane informacje. Bo takich jednak osób nie jest zbyt wiele, a rozpoznanie czy wiadomosc jest zwyklym plikiem (typu obraz,dzwiek), czy też zaszyfrowana trescia jest dla specjalisty dziecinnie prosta (chociazby sprawdzenie entropii danych). I wtedy faktycznie, stosujac szyfrowanie, paranoicznie sie zabezpieczajac, jest sie bardziej wystawionym. No ale nie oszukujmy się, że w sieci jest inaczej niż w realu pod kątem anonimowości. Jeśli ktoś chce np. zabezpieczyć swoją facjatę przed kamerami i włoży gustowną kominiarkę lub czapeczkę z podczerwoną diodą (aby oślepić kamery i utrudnić identyfikację), to w pierwszej kolejności będzie spostrzeżony.

    Wracając do systemów operacyjnych, to wystarczy wspomnieć, iż dużo korporacji jakie wykorzystuje różne odmiany linuxa jest fakt darmowości i lepszej konfiguracji. Ale zapewne mając system, odpowiednio skonfigurowany przez sztab programistów korporacji do własnych potrzeb (np. jako system operacyjny do obsługi dekoderów tv), nikt z kierownictwa nie postanowi go ot tak udostępniać wszem i wobec (konkurencja nie śpi). Jeśli juz się ktoś podejmie świadomie prowadzić rozwój systemu “pod masy”, wtedy jednak warto się tym zainteresować i w miarę możliwości sprawdzić co było rozwijane i w jaki sposób. Na pewno nie można zakładać że jakaś firma w 100% rozwija za darmo system w celu zwiększenia inwigilacji bo to faktycznie byłaby paranoja, nie wspominając, iż takie “kwiatki” w większej ilosci byłby łatwe do wykrycia i ugotowałyby taką firmę na dobre.

    Kwestia określenia się w danej sprawie – na ile jest się ignorantem a na ile paranoikiem 🙂

  11. Raptor 08.01.2011 10:33

    @Dominik_V
    Cóż, rację masz. Nie bagatelizuję, bo to bardzo potężne i skuteczne narzędzie, pozwalające z wyprzedzeniem zareagować na społeczne nastroje… trochę jak wehikuł czasu, a może i lepsze.

    Ale jeśli nie możemy wiele z tym zrobić (bo nie możemy bezpośrednio zlokalizować zagrożenia, nie będąc profesjonalistami), to z dwojga złego (bo żadne nie jest wyjściem) “bać/nie bać”, trzeba wybrać to zdrowsze. Zresztą, sama inwigilacja jest skuteczna tylko w środowisku podatnym na zastraszenie, w przeciwnym wypadku mocno traci na znaczeniu, bo zmniejsza się wpływ manipulacji… stąd strach przed samym podglądaniem w pewnym sensie napędza machinę, jak strach ofiary przed drapieżnikiem… sam aparat diagnostyczny staje się częścią wykonawczą (wielki brat patrzy -> trzeba się bać)… trochę jak w fizyce kwantowej 😉

    “Kwestia określenia się w danej sprawie – na ile jest się ignorantem a na ile paranoikiem”

    Dobrze jest odnaleźć punkt równowagi, by widzieć i nie popaść w obłęd.

    Pozdro.

  12. che 08.01.2011 18:49

    Do Internetu netbook na Linuxie.

  13. Prometeusz 08.01.2011 20:28

    Dla wszystkich, co się tak ekscytują:

    Od conajmniej dekady wszystkie wiadomości w formie elektronicznej, wysłane na całej planecie, przechodzą przez kilka gigantycznych centrów interaktywnych, które poddają analizie ich zawartość, przypisują użytkownika i archiwizują je (te, o których wiadomo najwięcej, to centrum w Australii, związane z bazą Pine Gap, oraz ‘The Beast’).

    W latach 60-ych ubiegłego wieku, bez cyfrowej technologii, dało się robić zdjęcia lotnicze z pułapu 15 kilometrów, na których można przeczytać nagłówki w gazetach; dziś satelity zaglądają kilometr w głąb skorupy ziemskiej, wykrywając dzięki termowizji każdego.

    Przeszukanie zawartości śmietnika, poszukanie śladów DNA, podłożenie pluskwy, bądź zwykłe wyśledzenie mnie czy ciebie dzięki dziesiatkom chipów, które mamy przy sobie niemal cały czas, to nie sztuka. Każdy telefon komórkowy, nawet wyłączony (jedyny wyjątek – jeżeli ma wyjętą baterię) może być użyty do podsłuchania właściciela. Bezprzewodowy internet czy rozmowy telefoniczne – można podsłuchać wszystkie, bez niczyjej wiedzy. Itepe, itede.

    I tak wiedzą o każdym z nas więcej, niż my sami i, jeżeli zechcą, mogą dorwać każdego. Nie jesteś pedofilem? To podeślemy parę zdjęć na twój koputer, i już będziesz! Nie byłeś w burdelu? A ten tu, o – to kto? Retusz komputerowy, jaaaasneeee… A DNA? No i co, że mogliśmy zebrać z Twojego worka na śmieci – zebraliśmy z burdelu i kto nam udowodni, że kłamiemy. Policja z dowodami kontra ty w sądzie – klamka zapadnie tak czy tak 🙂

    Pozdrawiam,
    Prometeusz

  14. sfisol 13.01.2011 11:32

    @Prometeusz

    “Od conajmniej dekady wszystkie wiadomości w formie elektronicznej, wysłane na całej planecie, przechodzą przez kilka gigantycznych centrów interaktywnych”

    Błąd, nie cały internet jest w ten sposób skonstruowany. Np. firmy posiadające własne serwery poczty podłączone oba do mniejscowego providera internetu kiedy wysyłają między sobą e-maile, to informacja nie wychodzi nawet poza miasto, i cała trasa jest przejrzysta a protokoły otwarte (co najwyżej treść listów szyfrowana :))

Dodaj komentarz

Zaloguj się aby dodać komentarz.
Jeśli już się logowałeś - odśwież stronę.