Tutkimus: Puheluiden "metadata" on naurettavan helppoa yhdistää oikeisiin ihmisiin
Linkki jas lainaukset: http://www.tietoviikko.fi/uutisia/tutkimus puheluiden quotmetadataquot on naurettavan helppoa yhdistaa oikeisiin ihmisiin/a956371
"Yhdysvaltain turvallisuusviranomaiset ovat jo kuukausikaupalla selittäneet, että he ovat keränneet puhelutiedoista vain puhelinnumeroihin liittyvää metadataa.
Stanfordin yliopiston tutkijaa Jonathan Mayeria alkoi kuitenkin kiinnostaa, kuinka helppoa tai vaikeaa metadatan yhdistäminen oikeisiin henkilöihin voisi olla, kertoo Gigaom.
Mayerin blogin mukaan metadatan yhdistämin oikeisiin henkilöihin on itse asiassa naurettavan helppoa. Mayer valitsi satunnaisesti sata puhelinnumeroa projektin tietokannasta.
Käyttämällä hyväkseen halpoja tai ilmaisia palveluita ja julkisia tietokantoja hän pystyi yhdistämään 91 niistä joko ihmiseen tai yritykseen.
Epäilemättä NSA pystyy samaan, jos siis sattuu haluamaan."
- PC-puolella aivan sama juttu. Vähintä on siis pitää aina turvallista selainta Firefox, Opera, ja pitää niissä urkintaestolaajennuksia: Ghostery, Adblock Plus ja JavaScript blokkausosaa. Lisäksi välimuisti pois käytöstä eTag-urkinan takia http://www.mpc.fi/kaikki_uutiset/nettiselailuasi voidaan seurata vaikka estaisit evasteet flashin ja javan/a922674
Lisäosia (Java, Flash ym.), evästeitä, animaatiot kannattaa pitää päällä vain kun niitä pakosta tarvitsee. Myöskään välityspalvelimien käyttö ei ole järkevää.
Palomuurilla blokataan tunnettujen urkintaosoitteiden IP-alueet esim. Akamai.
Mobiilipuolella suojan saaminen Android, iOS, Windows Phone alustoilla on lähes mahdotonta, korkeintaan roottaamalla. Root-tason hallinnan mahdollistavia open source käyttiksiä odotellessa.
Ja vaikka Android, iOS, Windows Phone ei vuotaisi =) monille saattaa tulla yllätyksenä se, että käytännössä jokaisessa mobiililaitteessa on kaksi käyttöjärjestelmää http://keskustelu.suomi24.fi/node/11855337 . Tutun Androidin, iOSin ja Windows Phonen lisäksi kaikkea radioaaltoihin liittyvää toimintaa valvoo oma järjestelmänsä, ja se on usein yllättävän reikäinen. Reaaliaikakäyttökäyttöjärjestelmä (rtos) sijaitsee laitteen varusohjelmistossa (firmware) ja sitä pyörittää kantataajuussuoritin. Käyttöjärjestelmä on aina siruvalmistajan omaa tuotantoa ja suljettu.
Ongelman muodostaa se että kantataajuussuorittimien ohjelmistoihin ei pääse helposti käsiksi eikä niitä siksi tunneta laajalti. Turvallisina pidetyissä ohjelmistoissa on lukuisia tietoturvariskejä.
Kantataajuusohjelmistojen suunnittelu ja niissä käytetyt standardit ovat peräisin 80- ja 90-luvuilta. Niissä on aukkoja, joita haittaohjelmat voivat hyödyntää. Yksi suurimmista riskeistä on se, että suorittimet ottavat vastaan kaiken niille lähetetyn datan. Tämä data voi tulla operaattorien tukiasemista tai vakoiluun suunnitelluista tukiasemista, jotka tunnistavat kunkin rtos-reaaliaikakäyttökäyttöjärjestelmän haavoittuvuudet, jotka siis ottavat kaiken datan aina vastaan!!! Luuleeko joku ettei kansainvälisillä vakoilujärjestöillä olisi tämä tieto hallussa, vaikka normifirmoilla se ei olekaan?
Meillä on siis kokonainen käyttöjärjestelmä joka pyörii mobiililaitteen arm-suorittimen päällä sekä myös esim. 3G-ominaisuudet sisältävien Intel Core i3/i5/i7 PC-suorittimien http://keskustelu.suomi24.fi/node/11750717 , ja jossa ei ole lähes minkäänlaista väärinkäytön estojärjestelmää; ja joka luottaa automaattisesti jokaiseen käskyyn, koodinpätkään ja muuhun tietoon jotka sen tukiasema sille lähettää.
Tämän erittäin monimutkaisen tekniikan väärinkäyttömahdollisuudet ovat mittavat. Kaapatun tai väärennetyn tukiaseman avulla voidaan esimerkiksi kytkeä päälle puhelimen mikrofoni, kamera, ajaa rootkit-sovelluksia, soittaa tai lähettää viestejä kalliisiin puhelinnumeroihin tai vaikkapa lamauttaa koko laitteen toiminta.
Tutkimus Puheluiden metadata on naurettavan helppoa yhdistää
6
273
Vastaukset
- kukko kaalimaan..
NSA kiittää tuomaria: Metadatan kerääminen on ok
http://www.tekniikkatalous.fi/ict/nsa kiittaa tuomaria metadatan keraaminen on ok/a956393 - ghost box
Mitä salakuuntelumetodia tuossa tapauksessa on käytetty?: http://keskustelu.suomi24.fi/node/10507053
- ghost box
Eikö täällä ole asiantuntijoita vastaamaan polttavaan aiheeseen? Onko tällä palstalla pelkkiä salkkareita ja trolleja?
- tule tapa nauruu
tuosta kännykkä jutusta olen huomannut, että joskus joitakin jaksossa akku purkaa selveästi nopeammin kun normalia, vaikka ei tulee tai lähtee puheluita tai teksitviestejä juuri tuolla puhelimella, joten olen tullut siihen johtopäätöksen että joku saattaa etäkuunnella minua, olen joskus puhunut luurin "kyll mä tiedään että te olette siellä salakuuntelee minulla..hahaha" :D
- salatut elämät
No varmaan vähän väärästä paikasta haet asiantuntijoita, palstan otsikkokin on salaliittoteoria. Mielestäni nuo vakoilujutskat rakennetaan jo tehtailla ja ohjelmistoihin sisään, ainakin siis nuo "huipun" käyttämät valvonta/vakoilu menetelmät.
- F-Securekin alla
Myöskään Flash Player Offline-lataukset http://www.adobe.com/products/flashplayer/distribution3.html eivät onnistu jos blokkaa Akamain IP-numerot.
Ja uskomatonta, myös F-Secure on Akamain alla
http://keskustelu.suomi24.fi/node/12062677
..meni usko NSA:ta vastaan pelaavaan F-Secureen.
Blokkaa Akamai blokkaa open source
http://keskustelu.suomi24.fi/node/11953616
Miksi Akamai on haalinut kaikki tärkeimmät open source sivustot ja tiedostonlautaussivut taakseen mm. Firefox, sourceforge.net sekä Javan ym. ym.
Ketjusta on poistettu 0 sääntöjenvastaista viestiä.
Luetuimmat keskustelut
- 1047614
Siekkilässä ajettu ihmisten yli- mitä tapahtui? Länsi-Savo ei ole uutisoinut asiata
Manneja, vaiko matuja?1075758- 835107
- 1394496
Alavuden sairaala
Säästääkö Alavuden sairaala sähkössä. Kävin Sunnuntaina vast. otolla. Odotushuone ja käytävä jolla lääkäri otti vastaan113190- 542899
- 532812
- 612407
Törkeää toimintaa
Todella törkeitä kaheleita niitä on Ylivieskassakin. https://www.ess.fi/uutissuomalainen/8570818102404Hei........
Pelkkä sun näkeminen saa mut hymyilemään pitkin iltaa. Oot niin 🤩😘 Edellinen poistettiin.562016