Skocz do zawartości
horloge

Szpiegowanie użytkownika

    Rekomendowane odpowiedzi

    I właśnie o takie newsy chodzi gdy ktoś coś przeczytał i tutaj zbierajmy te informacje.

    Żeby sie pozbyć funkcji logujących trzeba poznać jaka część kernela to robi i pogadać z twórcami niezależnych ROM-ów aby skompilowali jądro linuxa z poprawkami w źródłach. Samo blokowanie na wyższych warstwach nic nie zmieni.

    Każde dane gromadzone na nas są potencjalnie do wykorzystania w sądzie, w życiu zawodowym lub prywatnym. Takich danych tam ma nie być chyba, że komuś to zwisa lub wyraźnie chce aby tam były. Zobaczysz, jeszcze chwila i wasz szef będzie sprawdzał co robiliście na zwolnieniu lekarskim. Dobrze wiadomo, że zwolnienie bierze się często nie z choroby ale z w innych celach i bym nie chciał aby jakieś urządzenie mnie śledziło.

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach
    piotrpo

    Wszystko fajnie - te informacje są bardzo medialne, tylko pomija się milczeniem jeden fakt - one nie są gromadzone w jakiś spiskowych celach, tylko aby zapewnić działanie pewnych funkcji systemu. Oczywiście "lokalizacja" brzmi groźne i faktycznie tak jest. Z drugiej strony w moim telefonie jest wystarczająco dużo danych zupełnie oficjalnych, które można uznać za wrażliwe. Dla przykładu wymienię pocztę.

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach
    Wszystko fajnie - te informacje są bardzo medialne, tylko pomija się milczeniem jeden fakt - one nie są gromadzone w jakiś spiskowych celach, tylko aby zapewnić działanie pewnych funkcji systemu. Oczywiście "lokalizacja" brzmi groźne i faktycznie tak jest. Z drugiej strony w moim telefonie jest wystarczająco dużo danych zupełnie oficjalnych, które można uznać za wrażliwe. Dla przykładu wymienię pocztę.

    Akurat ja powiem tyle, że w poprzedniej Nokii N95 miałem zapisane sporo rzeczy np hasła i loginy, ale w sposób taki aby nikt z nich nie skorzystał (luźne słowa i liczby w różnych plikach i tylko ja wiedziałem które to losowe ciągi znaków a które nie - w celu bezpieczeństwa na wypadek zgubienia telefonu, a nie włamania do niego hehe)), jednak w obecnym telefonie z Androidem tego nie mam, nie dla tego, że nie ufam Google, ale po prostu tam mi było łatwiej z tym, niż teraz (obiektywna opinia).

    Maili nie trzymam w telefonie, zawsze sprawdzam przez przeglądarkę (hasło mam z niej zapisane), tak mi jest wygodnie (również to dotyczy mnie, ale ktoś może uważać skrajnie inaczej).

    To powiedz mi po co te dane są i jakim tu funkcją systemu mają zapewnić działanie, w końcu nie każdy system takie dane zapisuje i ich wymaga?

    Ja wiem, że jak włączam AGPS to informacja o tym gdzie jestem jest dostępna dla serwera który umożliwia szybsze określenie pozycji satelit GPS i z tym nie mam problemu, baa ogólnie ja tam nie uważam, abym miał coś do ukrycie, jednak po prostu chcę mieć wiedzę co dokładnie jest o mnie przekazywane dalej (nawet jako dane anonimowe) i mieć możliwość ewentualnie to wyłączyć.

    Na koniec powiem tylko, tyle, że jakby Android był naprawdę w 100% otwartym systemem, to tego tematu i tej dyskusji w internecie by nie było (może MeeGo takie będzie hehe).

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach

    Maili nie trzymam w telefonie, zawsze sprawdzam przez przeglądarkę (hasło mam z niej zapisane), tak mi jest wygodnie (również to dotyczy mnie, ale ktoś może uważać skrajnie inaczej).

    Równie dobrze tam mogą być zapisane twoje wciśnięcia klawiszy. Wystarczy, że tobie zdalnie załadują odpowiedni kawałek kodu. Skoro mogą odinstalować zawirusowane aplikacje bez twojej wiedzy to co mogą jeszcze?

    maile tylko po https i to trzymane na serwerze w państwie trzecim. Trzymanie czegokolwiek w churze to już zupełna porażka.

    Na koniec powiem tylko, tyle, że jakby Android był naprawdę w 100% otwartym systemem, to tego tematu i tej dyskusji w internecie by nie było (może MeeGo takie będzie hehe).

    Dokładnie tak. On jest otwarty o tyle, że mogę sam podpisywac aplikacje i nie jestem na łasce autora systemu operacyjnego. To dobry krok i go cenię. Nie wyobrażam sobie abym każdą poprawkę musiał certyfikować przez kilka tygodni zanim ona ruszy na telefonie klienta.

    Nie rozumiem natomiast czemu producenci telefonów aż tak celowo utrudniali uzyskanie roota? Może oni też coś przed nami ukrywają?

    Z pewnością trafi się kiedyś specjalista od jądra linuxowego, który jest oblatany w temacie i szybko wypatroszy jądro i je skompiluje od nowa.

    MeeGo nie będzie, bo razem z Symbianem poszedł do pisaku razem kilkoma tysiącami pracowników R&D. Teraz Nokia będzie miała WP7 :-)

    ---------- Post dołączono o 23:54 ---------- Poprzedni post napisano o 23:43 ----------

    Wszystko fajnie - te informacje są bardzo medialne, tylko pomija się milczeniem jeden fakt - one nie są gromadzone w jakiś spiskowych celach....

    Nie rozumiesz. Może i one są gromadzone w innym celu ale przy okazji mogą być użyte przeciwko tobie w chwili gdy znajdziesz się w nieodpowiednim miejscu w nieodpowiednim czasie. Wystarczy ci odebrać telefon...

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach
    piotrpo

    Było by fajnie, gdybyś zapoznał się z faktami, zanim zaczniesz nich pisać - źródła androida są dostępne, spora część romów jest robiona od podstaw i ma całkowicie otwarte żródła (mówiąc o systemie, nie dołączonych aplikacjach). Rozumiem, że możesz mieć wyższe potrzeby w zakresie bezpieczeństwa informacji niż ja. Tyle, że w takim przypadku nie powinieneś używać telefonu komórkowego, o dowolnym smartphone nawet nie wspominam (bez różnicy czy jest to Android, iOS, BB, WM7 itd...)

    Powinieneś natomiast zastanowić się co i przed czym chcesz chronić - jeżeli chcesz zachować poufność informacji w stosunku do tzw. służb, to wg. mojej opinii, nawet w Polsce jesteś skazany na niepowodzenie - jeśli ktoś będzie chciał zdobyć dowolną informację o tobie, to jest to tylko kwestia czasu i środków.

    Poufność informacji w stosunku np. do lumpa, który zabierze ci telefon, to już inna kwestia - tutaj w dużym stopniu pomaga chmura - zanim dres "przełamie" zabezpieczenia telefonu, prawdopodobnie zdążysz zmienić hasło do wszystkich kont. Wydaje mi się również, że są jakieś możliwości zdalnego administrowania telefonem z androidem, pomyślane głównie o klientach biznesowych - nie wiem jak duże - nie miałem potrzeby interesowania się tym.

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach

    MeeGo nie będzie, bo razem z Symbianem poszedł do pisaku razem kilkoma tysiącami pracowników R&D. Teraz Nokia będzie miała WP7 :-)

    Nokia tak, ale razem z Intelem wyłożyli na ten system setki milionów dolarów, dlatego ... LG LG embraces MeeGo, to showcase smartphone and tablet prototypes in May - Phone Arena i kilku innych producentów planuje teraz się przyłączyć do projektu i można liczyć na kilka urządzeń jeszcze w tym roku z MeeGo (tablety i telefony).

    A tak wracając do Androida, to jak pisałem nie wszystko jest otwarte i póki tak jest, nie można mieć pewności 100% co tam tkwi, ja ogólnie ufam Google, co nie oznacza, że chciałbym wiedzieć jak najwięcej co i jak się dzieje w systemie

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach

    A tak wracając do Androida, to jak pisałem nie wszystko jest otwarte i póki tak jest, nie można mieć pewności 100% co tam tkwi, ja ogólnie ufam Google, co nie oznacza, że chciałbym wiedzieć jak najwięcej co i jak się dzieje w systemie

    I tak jest dobrze że nie trzeba podpisywać aplikacji u autora systemu, że są źródła - chociaż trudno określić ich wiarygodność. Nie wiem czy ktoś kompiluje jądro ze źródeł?

    Gdyby ktoś coś słyszał czy miał linki do zagadnień z dziedziny bezpieczeństwa Androida czy samego szpiegowania to niech wkleja co znajdzie. Będą przynajmniej w jednym miejscu.

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach
    Dubler
    Nie rozumiem natomiast czemu producenci telefonów aż tak celowo utrudniali uzyskanie roota? Może oni też coś przed nami ukrywają?

    a to dlatego że byle noob może sobie sciagnac jakis program typu setCPU czy inne badziewie i sobie tak podkrecic procka ze Ci sie spali, cos wywalic jakis pliczek potencjalnie niepotrzebny i caly kernel przestaje poprawnie dzialac... Telefony zrootowane są dużo barzdiej narażone na ataki wirusów, a jak trafisz na niebezpiecznego to masz po telefonie! To właśnie dla tego żeby tylko fachowcy sobie modyfikowali telefony na własną odpowiedzialność a nie jacyś10-latkowie albo gorzej!

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach

    Co do większego narażenia na ataki w telefonie z rootem, muszę się nie zgodzić. Każda aplikacja chcąca uzyskać roota prosi o potwierdzenie, więc nie ma za bardzo możliwości, by jakiś program sam działał w root. Wystarczy czytać co się instaluje i na co się zezwala poszczególnym aplikacjom.

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach
    Co do większego narażenia na ataki w telefonie z rootem, muszę się nie zgodzić. Każda aplikacja chcąca uzyskać roota prosi o potwierdzenie, więc nie ma za bardzo możliwości, by jakiś program sam działał w root. Wystarczy czytać co się instaluje i na co się zezwala poszczególnym aplikacjom.

    Właśnie. Ale za to jak używam ubijaczki procesów to zaraz po załadowaniu się systemu chodzi w pamięci i nie wiadomo co robi tuzin procesów, może i trzy tuziny. One coś wysyłają, łączą się z jakimiś adresami, coś pobierają bez jakiejkolwiek kontroli. Mam tylko problem bo mój HTC Wildfire ma hboot 1.01.0001 i jest jak na razie nierootowalny.

    Mogę więc ubić część aplikacji ale nie mogę ich usunąć z plików startowych żeby nie startowały w ogóle.

    Wy sobie nawet nie zdajecie sprawy jakie jest ciśnienie ludzi na wysokich stanowiskach w firmach, korporacjach czy spółkach giełdowych. Chcą mieć ładne zabawki ale zarazem pozbawione takich niechcianych dodatków jak meldowanie się do google w jakikolwiek sposób gdyż nawet wysłany pakiet bez zawartości już jest logowany i można w przybliżeniu ustalić przez jaki hotspot został wysłany.

    Jestem na etapie robienia listy co chodzi w pamięci i co robi. Może uda się napisać program, który rozsądnie unieszkodliwia wszelkie niechciane wycieki informacji :-)

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach

    Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

    Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

    Zarejestruj nowe konto

    Załóż nowe konto. To bardzo proste!

    Zarejestruj się

    Zaloguj się

    Posiadasz już konto? Zaloguj się poniżej.

    Zaloguj się

    • Ostatnio przeglądający   0 użytkowników

      Brak zarejestrowanych użytkowników przeglądających tę stronę.

    x