Skocz do zawartości
horloge

Szpiegowanie użytkownika

    Rekomendowane odpowiedzi

    Napisano (edytowane)
    To właśnie dla tego żeby tylko fachowcy sobie modyfikowali telefony na własną odpowiedzialność a nie jacyś10-latkowie albo gorzej!

    Myślę, że telefony są blokowane z dwóch powodów:

    1. Producenci nie chcą użerać się w ramach gwarancji ze zmodyfikowanym softem, który może powodować np. przegrzewanie się telefonu czy inne problemy niewystępujące w oryginalnym sofcie (włączając w to system Android, bootloader, baseband i inne komponenty).
    2. Sieci komórkowe chcą mieć wpływ na to, co jest dołączane do telefonu - branding / własne aplikacje, a także mieć możliwość blokowania instalacji niewygodnych dla nich programów, np. tych do tetheringu (obok ograniczeń na poziomie Android Market).

    To, że Mały Jasio uwali sobie telefon nikogo nie interesuje, dopóki nie trzeba będzie zapewnić mu wsparcia (np. w ramach gwarancji). Wygodniej jest sobie zastrzec, że gwarancja nie obejmuje takich przypadków, a nawet, że wgranie nieoficjalnego oprogramowania oznacza rezygnację z gwarancji (vide ostatnie posunięcia Sony Ericsson).

    Wy sobie nawet nie zdajecie sprawy jakie jest ciśnienie ludzi na wysokich stanowiskach w firmach, korporacjach czy spółkach giełdowych. Chcą mieć ładne zabawki...

    ... i dlatego wybierają iPhone/iPad, a potem każą działowi IT "dolepić" bezpieczeństwo ;>

    Z punktu widzenia ryzyka, szpiegowanie przez Google jest stosunkowo niewielkim zagrożniem, bardziej liczy się zagrożenie w postaci wycieku poufnych danych (w tym kluczy/haseł) składowanych na takim urządzeniu i możliwość wprowadzenia malware do firmowej sieci. Temat "szpiegowanie przez Google" zamykają zwykle umowy określające warunki używania softu, które mówią jakie dane są zbierane i do czego mogą zostac użyte.

    Edytowane przez vatazhka

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach
    Napisano (edytowane)

    To co piszesz to prawda.

    Ale należy pamietać, że te aplikacje załadowane do pamięci nie wiadomo co robią. Pewnie rejestrują gdzie chodzimy czy przebywamy, sprawdzają co mamy zainstalowane, możliwe że podsłuchują nasze sms-y łowiąc jakieś informacje, także możliwe że mogą na zawołanie rozpocząć podsłuchiwanie otoczenia.

    Po ubiciu kilkunastu procesów część startuje sama co kilka godzin. Zabite wieczorem są aktywne rano.

    Nie dano nam możliwości odinstalowania wielu składników. Nie możemy wyłączyć ich autostartu. Jak dla mnie wiele telefonów zachowuje się złośliwie wobec właścicieli, którzy za nie zapłacili.

    Chcę mieć fajny telefonik ale nie zgadzam się z tym co ich producenci i Android wyczyniają z nami. Z tego powodu należy telefon zrootować i wyedytować skrypty startowe. Usunąć wszystko to co nam się nie podoba.

    Trzeba podmienić wszystkie główne programy - przegladarkę i klienta poczty. Nie wolno korzystać z "chmury" w celu trzymania danych.

    Ubijać należy wszystko natychmiast po użyciu i pilnować żeby nie startowało bez pytania. Aplikacja przebywająca w pamięci RAM może być zarejestrowana w systemie aby przyjmować intenty od systemu operacyjnego i robić coś za naszymi plecami. Tutaj nie ma dysku twardego i nie słychać, że dysk mieli.

    ----

    Jeszcze tutaj coś dopiszę :-)

    Już pomijająć szpiegowanie samo w sobie ale te aplikacje, które nie wiadomo co robią w tle pewnego dnia pozbawią was pieniędzy na koncie i mogą narazić NIEŚWIADOMIE na odpowiedzialność karną lub ogólnie nieprzyjemności. Szczególnie jak ściągacie dziesiatki programów po czym nie macie wpływu na to jak one działają, bo system nie pozwala ich wyłączyć.

    Edytowane przez horloge

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach
    ... i dlatego wybierają iPhone/iPad, a potem każą działowi IT "dolepić" bezpieczeństwo ;>

    Z punktu widzenia ryzyka, szpiegowanie przez Google jest stosunkowo niewielkim zagrożniem, bardziej liczy się zagrożenie w postaci wycieku poufnych danych (w tym kluczy/haseł) składowanych na takim urządzeniu i możliwość wprowadzenia malware do firmowej sieci. Temat "szpiegowanie przez Google" zamykają zwykle umowy określające warunki używania softu, które mówią jakie dane są zbierane i do czego mogą zostac użyte.

    Albo kraczą iphona albo zabraniają używania smatrfonów. Zwykle to drugie. Podstawą jest laptop z Windows XP okrojony do golasa i poinstalowane firmowe komunikatory szyfrujące, bez praw administratora.

    Co do szpiegowania. Zanim dane trafią do Google to pod to niewinne szpiegowanie może podłączyć się cała masa ludzi. Zaczynając od domowników mających dostęp przez kolejne routery na drodze pakietów. Wiesz, że prawdopodobnie cały ruch internetowy jest logowany i podlega retencji danych przez dwa lata ? Ja stawiam, że retencja jest dozgonna.

    Jak korzystasz z sieci w szkole czy w firmie to nawet twoje prywatne sprawy są podsłuchiwane już przez administratora na miejscu. Biada ci żebyś podpadł albo skłamał gdzie byłeś. Wszystko jest w twoim telefonie :-) W trakcie wysyłania "anonimowego" do Google można się do tych danych przykleić i sobie je skopiować w komputerku robiącym za router.

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach
    Lanc

    Ciekawe teorie spiskowe ^^

    Przy instalacji oprogramowania na Androidzie widzimy do czego dana aplikacja ma dostęp. Jeśli nie ma dostępu do płatnych usług (dzwonienia, wysylania sms) to nie ma jak nas pozbawić pieniędzy...

    Tapnięte z HTC HD2

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach
    MC_

    Rozwijając piękną teorię spiskową (z którą się nie zgadzam) to widzimy do czego aplikacja ma dostęp o czym nas informuje... właśnie ta aplikacja. Niekoniecznie musi to polegać na prawdzie.

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach
    Bo-s
    Rozwijając piękną teorię spiskową (z którą się nie zgadzam) to widzimy do czego aplikacja ma dostęp o czym nas informuje... właśnie ta aplikacja. Niekoniecznie musi to polegać na prawdzie.

    Chyba troszkę się mylisz ;) Działa to na zasadzie zezwoleń. Aplikacja ma zapisane zezwolenia, których potrzebuje do działania i po instalacji może korzystać tylko z tych możliwości/narzędzi, które te zezwolenia udostępniają. Nie ma możliwości korzystania z zezwoleń, o które nie poprosiła przy instalacji. Jedynym sposobem na obejście tego jest skorzystanie z praw roota, ale jak wiadomo wymaga to dodatkowego potwierdzenia użytkownika (i zrootowanego telefonu).

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach
    Co do szpiegowania. Zanim dane trafią do Google to pod to niewinne szpiegowanie może podłączyć się cała masa ludzi. Zaczynając od domowników mających dostęp przez kolejne routery na drodze pakietów. Wiesz, że prawdopodobnie cały ruch internetowy jest logowany i podlega retencji danych przez dwa lata ? Ja stawiam, że retencja jest dozgonna.

    Jak korzystasz z sieci w szkole czy w firmie to nawet twoje prywatne sprawy są podsłuchiwane już przez administratora na miejscu. Biada ci żebyś podpadł albo skłamał gdzie byłeś. Wszystko jest w twoim telefonie :-) W trakcie wysyłania "anonimowego" do Google można się do tych danych przykleić i sobie je skopiować w komputerku robiącym za router.

    Już dawno wymyślono mitygant na to - VPN. Ja już skonfigurowałem i używam, a Ty?

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach
    MC_

    I serio uważasz, że nie da się tego zrobić tak, aby użytkownik nie był świadomy do czego dostęp ma aplikacja?

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach

    A ja się was pytam po co używacie smartphone-ów jak was tam wszystko szpieguje, kupcie sobie nokie 3310 i po problemie.

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach
    MC_

    6310i byłaby niegłupim rozwiązaniem. Wystarczy popatrzeć jakie ceny osiąga na allegroszu.

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach

    Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

    Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

    Zarejestruj nowe konto

    Załóż nowe konto. To bardzo proste!

    Zarejestruj się

    Zaloguj się

    Posiadasz już konto? Zaloguj się poniżej.

    Zaloguj się

    • Ostatnio przeglądający   0 użytkowników

      Brak zarejestrowanych użytkowników przeglądających tę stronę.

    x