Cyberbezpieczeństwo & Globalna Inwigilacja

371 readers
1 users here now

W świecie całkowicie już zcyfryzowanym, cały czas kontrolowanym i inwigilowanym przez big-corpo i niedemokratyczne rządy, potrzeba dzielić się najnowszymi newsami, poradami/instrukcjami, a także wskazówkami, co robić by móc jak najlepiej chronić się przed cyfrowym niebezpieczeństwem: przed działaniami zarówno zwykłych drobnych przestępców, jak i największych światowych mocarstw i wielkich biznesów. Po to powstała ta społeczność.

Przydatne:

Inne społeczności o pokrewnych tematach:

[email protected] — odzyskiwanie kontroli nad internetem przez użytkowników z rąk big korpo i rządów (fediversum i inne)

[email protected] — haktywizm, pozytywna strona wykorzystania technologii w imię dobra ogółu, zmiany

[email protected] — os każdego maniaka prywatności

[email protected] — wolne oprogramowanie, FOSS, free, open-source

[email protected] — najbardziej prywatny do tej pory protokół komunikacji

[email protected] — dokumentowanie współczesnego cyberpunka

founded 3 years ago
MODERATORS
1
 
 

Niestety chyba za satysfakcję, ale mimo wszystko projekt ciekawy. Był już tu wcześniej opisywany.

2
3
 
 

Myślę o założeniu bloga/strony internetowej i nie chce mi się grzebać w html. Myślicie, żeby jaką platformę najlepiej wybrać?

4
10
submitted 1 month ago* (last edited 1 month ago) by [email protected] to c/[email protected]
 
 

Nie mogę zflashować heads, czy może kojarzycie jak to zrobić? Nie rozumiem jak klips do flash chipa, Będę wdzięczne za każdą pomoc.

5
9
CIA, NSA i Pokémon Go [ENG] (lunduke.locals.com)
submitted 1 month ago* (last edited 1 month ago) by [email protected] to c/[email protected]
 
 

Osiem lat temu niezależny dziennikarz śledczy Bryan Lunduke napisał prowokacyjny tekst o tym, że agencje wywiadowcze mogą wykorzystać informacje przekazywane przez graczy w Pokémon Go. Tekst był mocno krytykowany za spiskowy ton.

Dziś Niantic, czyli firma tworząca grę (odpowiedzialna też za Ingress), sama przyznała, że stworzyła Wielki Model Geoprzestrzenny za pomocą danych z gry. I jest to właściwie już potwierdzone, że agencje rządowe będą sobie tego modelu używać, bo z pomocą AI (zwanej tutaj Spatial Intelligence) dostaną do ręki najlepiej zmodelowaną mapę 3D naszego świata.

Więcej w filmie: https://www.youtube.com/watch?v=EVmZy95vMUc

6
7
 
 

Zhackowany i wykorzystany do dalszych ataków miał zostać system podsłuchów. Przejęte zostały też rejestry połączeń w regionie Waszyngtonu. Sytuacja ma dotyczyć 3 głównych korporacji, które mimo wsparcia rządowych agencji od ponad trzech miesięcy nie są w stanie odpowiedzieć kiedy wyprą APT Salt Typhoon ze swoich sieci. Kluczowym wektorem ataku miał być sprzęt Cisco Systems, a atak być częścią globalnej kampanii.

Zupełnie jakby regularnie powracające pomysły rządowych backdoorów do wszelkiej techniki telekomunikacyjnej mogły mieć absolutnie przewidywalne efekty.

8
 
 

cross-postowane z: https://szmer.info/post/5243581

Szykujcie się na chaos. Według doniesień ma nastąpić stopniowe wycofanie skrzynki odbiorczej e-PUAP i zastąpienie go Adresem Doręczeń Elektronicznych. Zmieni się sposób w jaki urzędy i instytucje mogą z nami korespondować i prawdopodobnie vice versa.

Posiadanie ADE nie będzie obowiązkowe, ale prawdopodobnie inaczej nie załatwimy już sprawy drogą elektroniczną. Na dzień dzisiejszy nikt jeszcze nie wie, czy e-PUAP zniknie zupełnie od stycznia, czy na razie e-doręczenia będą praktykowane tylko przez określone instytucje. Nie wiadomo też jak długo będziemy mogli wysyłać pisma do urzędów przez e-PUAP. W ogóle nic nie wiadomo. xD

Od znajomej lepiej poinformowanej osoby wiem że wszystko zmienia się strasznie dynamicznie i mało kto panuje nad całym procesem zmian, dlatego od stycznie mogą wystąpić niezłe maniany. Ktoś może nie dostać swojego poleconego z sądu, ktoś może nie doczekać się na rozstrzygnięcie w sprawie administracyjnej. Idzie o to, że chociaż na poziomie tzw państwa wszystko jest przyklepane, to nie wszystkie instytucje dostały jeszcze jasne wytyczne. Nie wiadomo też jak z wdrożeniami informatycznymi. A do wejścia zmian został miesiąc.

W teorii osoby które nie mają skrzynki ADE będą otrzymywać pisma pocztą, ale jest pewien myk. Mianowicie instytucje nie będą już wysyłać papierowych listów. Z tego powodu Poczta Polska wprowadza tzw usługę hybrydową - jeśli nie masz skrzynki elektronicznej, twoje pismo zostanie wysłane do placówki pocztowej, gdzie zostanie wydrukowane i zapakowane do koperty jak zwykły list polecony. Z uwagi na RODO nie było dotąd jasne, jak ta procedura ma się w ogóle odbywać, żeby pracownik poczty nie podglądał waszych np. pism sądowych. Ponoć stanęło na tym, że pisma będą drukowane przez dedykowaną maszyną, która od razu zapakuje je do zaklejonych kopert.

Wiecie co to może oznaczać przy tak szybkim tempie wprowadzania zmian? No właśnie. :D

Poczta mówi że jest gotowa. Wiecie co to oznacza.

https://samorzad.pap.pl/kategoria/aktualnosci/poczta-polska-jest-przygotowana-do-startu-e-doreczen

9
 
 

cross-postowane z: https://szmer.info/post/5209313

Co polecacie? Potrzebne miejsce, gdzie będą mogły być trzymane notatki, będzie możliwość dyskusji i opcjonalnie jakieś inne funkcje. Ważne też, żeby było obsługiwane w sposób czytelny tak przez komputer, jak przez telefon. No i żeby było po polsku.

Jeśli chodzi o bezpieczeństwo, to zależałoby mi na tym, żeby było ono na poziomie riseup/signal, że tak to ujmę.

10
11
12
 
 

cross-posted from: https://szmer.info/post/4782386

Artykuł został zarchiwizowany na ghostarchive.org i archive.ph.

Najpierw mały disclaimer

Zaprezentowane poniżej zrzuty pochodzą z materiałów opisanych jako „Airis for HLS and law enforcement” oraz „Confidential 2024” i wg naszej najlepszej wiedzy są to faktycznie materiały traktowane jako „tajne”.

Z drugiej strony, otrzymaliśmy te materiały jeszcze bez nadanych państwowych klauzul tajności (czy to polskich, czy dowolnych innych), jak również nie wiemy, czy i jak zostały one oklauzulowane już po otrzymaniu przez polskich odbiorców – więc z naszej perspektywy te materiały są „tajne” wyłącznie w rozumieniu komercyjnym i ujawnienie ich nie łamie w żaden sposób ani polskiej Ustawy o ochronie informacji niejawnych, ani podobnych aktów z innych krajów. ~~----------------------------------------------------~~

Czym jest system Airis w największym skrócie?

Jest to system do szpiegowania obywateli na skalę masową. Ale to system całkiem innego typu niż Pegasus.

Airis to system do analizy materiałów filmowych, np.:

  • filmów zamieszczanych w mediach społecznościowych
  • nagrań z policyjnych kamer nasobnych
  • nagrań z kamer monitoringu wizyjnego, np. w budynkach, na skrzyżowaniach itd.

Airis potrafi takie filmy analizować na wielką skalę, całkowicie automatycznie wyciągając z nich różne szczegóły, np.:

  • gdzie i kiedy film został nakręcony
  • kogo widać na kolejnych klatkach
  • co te osoby mówią
  • charakterystyczne przedmioty widoczne na filmie – np. samochody, rejestracje, broń

Pamiętacie z filmu Mroczny Rycerz scenę, w której Bruce Wayne zleca Foxowi szpiegowanie rozmów telefonicznych z całego Gotham jednocześnie? No to Airis służy właśnie do czegoś takiego, tyle że z filmami.

Natomiast Airis różni się od Pegasusa tym, że nie „włamuje się” w żaden sposób do telefonów ani komputerów.

Dlaczego Airis jest taki groźny?

Teoretycznie Airis nie oferuje dokładnie niczego, czego nie mógłby zrobić ręcznie np. policjant, czy choćby praktykant po krótkim przeszkoleniu: obejrzeć dany film i dokładnie opisać wszystkiego, co zobaczył.

Praktycznie jednak Airis całkowicie zmienia tzw. ekonomię analizy materiałów wideo – bo robi to:

  • dokładniej
  • szybciej
  • bez przerw na sen, toaletę itd.
  • na skalę masową – setki, tysiące, może nawet miliony filmów
  • nieporównywalnie taniej (per film, przy odpowiedniej skali), niż zrobiłby to nawet ten praktykant

Ale co to zmienia?

Wyobraź sobie, że w Twojej okolicy skradziono rower. Policjanci może nawet mają jakieś wstępne podejrzenia, kto z ich lokalnych „klientów” mógł to zrobić, a w okolicy jest sporo kamer. Jednak nie wiadomo, kiedy dokładnie ten rower znikł, a przeszukanie nagrań z kilkunastu kamer z np. 3 tygodni nie wchodziło w grę – tzn. byłoby to wykonalne, gdyby ktoś tym rowerem zabił 100 osób, ale skoro to zwykła kradzież, to… sam chyba rozumiesz.

Jednak mając system Airis, przejrzenie wielotygodniowych nagrań z wielu kamer nagle staje się możliwe, a każde takie nagranie może być zamienione na możliwy do przeszukiwania zestaw informacji:

Oczywiście dochodzi jeszcze kwestia prawa: na co prawo służbom pozwala, a na co nie – i w związku z tym, kto i przy jakiego typu sprawach będzie miał dostęp do tego systemu. Ale jak pewnie sam wiesz, to bardzo słabe zabezpieczenie.

Kto jest producentem tego systemu?*

Podobnie jak w przypadku Pegasusa, autorami systemu Airis są Izraelczycy. Sama firma jest zaś zarejestrowana w Izraelu i Malezji:

Oficjalnie firma Airis Labs zajmuje się tworzeniem specjalizowanych układów scalonych, wspomagających i przyspieszających działanie modeli AI do rozpoznawania obrazu:

Co piszą o sobie osobiście

Our founders are highly experienced IC Design Engineers with a combined industry experience of over 50 years. They have worked in and led multiple IC design teams in the US and Asia and collectively held 14 design patents with the US Patent & Trademark Office.

Czy da się ocenić jakość ich produktów?

To skomplikowane pytanie, ale znaleźliśmy bibliotekę open source ich autorstwa – C Library for Cerdik Shield – Cerdik Shield to ta płytka, którą widać 2 zdjęcia wyżej, przyczepiona do Raspberry Pi 4B. Zobaczmy jeszcze jej rzut od góry:

Sprzętowo ta płytka wykonana jest na pierwszy rzut oka bardzo ładnie – ale takich płytek nie produkuje się dzisiaj samodzielnie, tylko zleca produkcję specjalizującym się w tym firmom, więc przypuszczalnie to nie ich zasługa.

To co widać na tej płytce, to aż 16 tzw. jumperów, czyli przełączników konfigurujących działanie płytki. Używanie jumperów było typową techniką konfiguracji elektroniki przez ostatnie kilkadziesiąt lat – natomiast w ostatnich latach jest wypierane przez konfigurację na poziomie programowym. Oni najwyraźniej postanowili pójść na skróty, zapewne aby zaoszczędzić czas i móc skupić się na AI, w którym się specjalizują – jednak gdyby to był produkt konsumencki, trzeba by go uznać za zapóźniony technologicznie.

Natomiast kod w C:

  • całościowo (w sensie ogólnego stylu, formatowania i używanych technik) wygląda na pisany przez osoby uczące się języka C przynajmniej 15-20 lat temu, prawdopodobnie nawet dawniej, oraz specjalizujące się raczej w czym innym – wizualnie całkiem dobrze pasuje to do osób z powyższego zdjęcia, tj. raczej starszych niż młodszych
  • zawiera potencjalne podatności – w kilku miejscach użycie funkcji fscanf, strcpy i strcat w niebezpieczny sposób – z uwagi na kontekst tego kodu, jakim jest użycie go na Raspberry Pi, trudno byłoby je wykorzystać do jakiegokolwiek praktycznego ataku, niemniej jednak już samo wypuszczenie takiego kodu jest raczej słabe – w firmach, w których pracował autor tych słów, taki kod by nie przeszedł code review

Obrazowo mówiąc – jeśli pamiętacie wyciek z Hacking Team z 2015 roku, to tamten kod był dużo lepszej jakości.

Dane kontaktowe

Airis Labs Ltd – zapewne centrala Derech Menachem Begin 156, 5th floor Tel Aviv-Yafo, 6492108 Izrael

Airis Labs SDN BHD – na pewno filia sprzedażowa, możliwe że zatrudniają tam również część programistów I2U building, Sains@USM 10 Persiaran Bukit Jambul 11900 Bayan Lepas Penang Malaysia

Strony, adresy email i telefony

Jak Airis ma się znaleźć w Polsce?

Na pewno wiemy tyle, że w Polsce jest wola zakupu i użycia tego systemu, oraz że realizacją tego zakupu ma się zająć firma Matic – czyli ta sama, założona zresztą przez byłych funkcjonariuszy SB i MO, która pośredniczyła w zakupie Pegasusa przez Centralne Biuro Antykorupcyjne:

Natomiast szczegółów transakcji od polskiej strony nie znamy i nie chcieliśmy nawet próbować poznawać przed publikacją tego artykułu, ponieważ istniało ryzyko poznania przy okazji jakichś informacji tajnych w rozumieniu Ustawy o ochronie informacji niejawnych – chociażby oficjalnego dowiedzenia się, że informacje nt. tego systemu i tej transakcji są niejawne w rozumieniu prawa.

Póki co, nie wiemy tego ani oficjalnie, ani nawet nieoficjalnie, dzięki czemu mamy pełną swobodę pisania – wiemy jedynie, jak podchodzi do tego systemu strona izraelska.

po raz pierwszy o systemie Airis w Polsce napisał Tomasz Klim, Redaktor naczelny PAYLOAD.

13
 
 

Na razie nie wiadomo jak doszło do wycieku, w każdym razie ktoś udostępnił ~6GB plik zawierający dane logowania (w szczególności hasła bcrypt, e-maile). Najwyraźniej atakującym udało się też uzyskać dostęp do modyfikacji treści samego serwisu web.archive.org – wg relacji odwiedzający serwis widzieli taki popup w JavaScript: I rzeczywiście, dane te...

14
 
 

Chodzi mi o te aplikacje https://livevoice.io/en

15
 
 

Niedawno ściągnąłem na androida aplikacje Element (która, jak rozumiem, jest na protokole Matrixa, czy coś takiego - tego nie rozumiem xD).

  1. Czy matrix/element jest tak bezpieczny, jak signal?
  2. Czy matrix/element jest bardziej rozbudowany niż signal i może pełnić funkcję tak czatu, jak i np. forum? Jakie jeszcze ma możliwości?
  3. Czy ktoś używa również i chciałby się połączyć, by być w kontakcie + uczyć się wzajemnie Matrixa/elementa?
16
17
 
 

cross-postowane z: https://fedia.io/m/[email protected]/t/1262558

Międzynarodowy koncern usunął dziesiątki aplikacji, mimo że kremlowski organ cenzury nie nakazał takiego działania. Usługi te, operujące w szarej strefie, umożliwiają mieszkańcom Rosji dostęp do sieci społecznościowych i niezależnych mediów.

18
19
 
 

Czy ktoś ma sprawdzone miejsce w sieci, gdzie można kupić zarejestrowane karty SIM?

Używam niezarejestrowanych na siebie z zasady - taki osobisty protest przeciw inwigilacji, a miejsce gdzie kupowałam wcześniej już nie istnieje.

20
21
2
Więcej kontroli (wiadomosci.onet.pl)
submitted 4 months ago by [email protected] to c/[email protected]
22
23
 
 

Całkiem niedawno opisywaliśmy ciekawą podatność pozwalającą na przejęcie konta w WordPressie przez popularną wtyczkę LiteSpeed Cache. Niestety nie był to najlepszy czas dla developerów tego rozszerzenia, ponieważ bardziej szczegółowa analiza poprzedniej podatności doprowadziła do odkrycia nowej luki pozwalającej na przejęcie konta przez nieuwierzytelnionego atakującego. Podatność została szczegółowo opisana w serwisie...

24
 
 

Cześć, ostatnio postanowiłem polepszyć jakość swojej biblioteki muzycznej, poprzez zastąpienie kawałków pobranych z yt ripami z oficjalnych płyt. Planowałem też pożyczyć parę płyt z biblioteki, ale mam obawy dotyczące bezpieczeństwa przyłączania nieznanego pochodzenia dysków do komputera. Jaki jest faktyczny poziom zagrożenia i jak można go zminimalizować?

25
view more: next ›