Összesen 68 találat.
A film fókuszában részben a telefon tulajdonos kiszolgáltatottsága áll, de abból a szempontból is érdekes, hogy a telefonunk rólunk mit szolgáltat.
A TracEmail egy Thunderbird levelezőprogram kiegészítő, amely segítségével megtudhatjuk, milyen országokon haladtak át a leveleink, és mely országokban milyen törvények alapján hallgathatják le a kommunikációnkat (vagy teszik ezt automatikusan). A kiegészítő már elérhető a Thunderbird Addons oldalán, illetve a forráskód foltozgatásához, kibővítéséhez is hozzájárulhatnak a vállalkozó kedvű felhasználók.
A modern kommunikációs eszközök és csatornák egyre nagyobb mennyiségű információt tesznek elérhetővé rólunk egyre szélesebb kör számára – gyakran szenzitív, személyes adatokat is. Az információs önrendelkezési jog folyamatosan sérül az állami és a piaci szereplők megfigyelései során. Legféltettebb, személyes titkainkból listák állnak össze, adatainkat különböző hivatalok és cégek kapcsolhatják össze, és alkothatnak belőlük további visszaélésre lehetőséget adó profilokat. Személyes és gazdasági károk sorát okozhatják a titokban utánunk kémkedő programok és alkalmazások.
A Társaság A Szabadságjogokért (TASZ) a hétköznapi polgároknak, civil szervezeteknek, gazdasági szereplőknek, oknyomozó újságíróknak, és minden, a kémkedéssel érintett áldozatnak kíván segítséget nyújtani azzal, hogy a bevált és globálisan alkalmazott védelmi megoldásokat egy helyen, a nopara.org honlapon teszi elérhetővé számukra; ugyanitt Edward Snowden személyes üzenete, illetve közérthető szöveges és multimédiás felvilágosító tartalmak is várják az érdeklődőket.
Sokat írtunk a web poloskákról már, de ha valaki szeretne képbe kerülni, nincs könnyű dolga: lesz mit olvasnia a bejegyzéstengerben. Ezért nem régiben elindítottuk a webpoloska.hu weboldalt, amelynek célja, hogy a webpoloskákhoz, nyomkövetéshez kapcsolódó információdömpingben adjon iránymutatást, illetve kiemelje az aktuális projektjeinket. A tartalom angol nyelven is elérhető a webbug.eu oldalon. Bár apróbb újítás, mégis privátszféra-erősítő hatású, hogy és ezek az oldalak, illetve a PET Portál is immár csak HTTPS-en keresztül érhető el, köszönhetően a StartTLS-nek!
Nem rég lehetőségem nyílt személyesen is beszélgetni a LocationGuard nevű böngésző kiegészítő (fő) fejlesztőjével, Marco Sonatival. Akik nem ismernék a programot: a LocationGuard egyszerű beállításokon keresztül lehetővé teszi, hogy elrejtsük a pontos tartózkodási helyünket a weboldalak elől, és egy közelítő helyet adjunk meg. Mindezt ahelyett, hogy a jelenlegi megadom/nem használom a szolgáltatást opciók közé lennénk szorítva.
A kiegészítő lehetőséget ad arra, hogy bizonyos körzeten belül zajosítsuk a tartózkodási helyünket, amelyet a program egy időre meg is jegyez (mobil böngészésnél nem hátrány). Marco mondta, hogy több felhasználó is jelezte (ők maguk nem gyűjtenek információt arról, hogy a felhasználóik hogyan használják a kiegészítőiket), hogy ők inkább a fix pozíciót használják. Ez esetben beállítják egy tetszőleges pontra a térképen magukat, és a kiegészítő segítségével a böngésző mindig ezt a helyzetet fogja jelezni, ha egy weboldal hozzáférést kér ehhez. Ez azonban nem túl szerencsés gyakorlat, ugyanis a világ túl nagy ahhoz, hogy könnyen egyedi pozíciót állítsanak be, amely a helyzetinformációhoz való hozzáférés után követhetővé teszi őket. Ezért amíg Marcoék nem javítják a fix pozíció választást pl. egy előre meghatározott csoportra, addig ezt a funkciót nem érdemes használni.
Ez a jelenség egyébként nem újdonság a PET-ek világában. Azok a felhasználók, akik egyedi módon próbálják a privátszférájukat védeni, gyakran belefutnak ebbe a problémába, amelyet anonimitási paradoxnak hívunk: a felhasználók ugyan sikeresen megvédik adataikat, de az új beállításaik annyira egyediek, hogy ez követhetővé teszi őket. (Pontosabban a tevékenységük összekapcsolhatóságát eredményezi.)
A TOR anonim böngésző, kifejezetten azért fejlesztik, hogy anonim módon lehessen vele böngészni weboldalakat. Egy újonnan felfedezett hiányosságnak köszönhetően a TOR felhasználók mégis követhetőek maradnak, ugyanis egy beépített védelmi funkció egyáltalán nem működik.
A weboldalak ugyanis a számítógépre feltelepített betűkészletek lekérdezével egyedileg azonosítani tudják a látogatóikat, a webpoloskák pedig akár több weboldalon keresztül is. A probléma, hogy a számítógépre jellemző betűkészlet-lista egyedi, már régebbóta ismert, ezért a TOR fejlesztők úgy döntöttek, hogy korlátozzák a weboldalak által maximálisan elérhető betűkészletek számát 10-ben. Azonban, ahogy megmutattuk, ez a korlátozás nem működik egyáltalán a legutóbbi stabil kiadásban (5.0.4), és így a használói könnyen követhetővé válnak.
Erre a megoldást jelenleg azt jelentheti, hogyha a beállításoknál (Beállítások > Tartalom > Haladó) megadjuk, hogy a weboldalak ne használhassanak bármilyen betűkészletet, hanem csak az ott megadott négyet. Más beállítások nem oldják meg a problémát. Hiába állítjuk a TOR védelmi szintjét magasabb fokozatba, a legmagasabb fokozat is csak a JavaScript-ek alapértelmezett letiltásával nyújt átmeneti védelmet.
Az eredeti védelmi korlátozás ráadásul nem volt tökéletes, de más okból nem érhető el. Úgy tudjuk, hogy az új Firefox verziókba való átültetés során implementációs nehézségekbe ütköztek a fejlesztők. Mindeközben egy új megoldáson is dolgoznak, ami végleg megoldaná ezt a problémát: a TOR böngésző saját fontokat is hozna magával, és csak ezeket lehetne használni. Ezt azonban még nem sikerült olyan szintre fejleszteni, hogy a legutóbbi stabil változattal kiadhassák.
Egy francia újságíró, Frédéric Filloux, érdekes módon nézte meg, hogy a reklámcégek webpoloskái milyen haátssal vannak az internetezési élményre: egyszerűen letöltött két nagyjából hasonló méretű tartalmú weboldalt a New York Times és a Wikipedia kínálatából. A végeredmény magáért beszél, ahogy sejteni lehetett a NYT letöltése óriási pluszforgalommal járt:
Consider the following observations: When I click on a New York Times article page, it takes about 4 minutes to download 2 megabytes of data through… 192 requests, some to Times’ hosts, most to a flurry of others servers hosting scores of scripts. Granted: the most useful part — 1700 words / 10,300 characters article + pictures — will load in less that five seconds.
But when I go to Wikipedia, a 1900 words story will load in 983 milliseconds, requiring only 168 kilobytes of data through 28 requests.
To put it another way: a Wikipedia web page carrying the same volume of text will be:
— twelve times lighter in kilobytes
— five times faster to load relevant items
— about 250 times faster to fully load all elements contained in the page because it will send 7 times fewer requests.
Ez a plusz sávszélesség-igény azonban nem csupán a felhasználói élményt károsítja, hanem csökkenti a mobilnet keretét, az akkumulátort meríti és a feleslegesen használja a memória és processzor jelentős hányadát. Ja, és mindamellett a privacy szempontjából is káros, ahogy erről már sokszor írtunk. A következő, Filloux által készített táblázat is jól tükrözi a problémát számokban [forrás]:
Egy másik cikkben pedig azt járta körül, hogy a webpoloskák elterjedése számokban hogyan mutatkozik meg. A korábbi mérésekkel összhangban 20 nyitóoldal meglátogatása 500 webpoloskával való találkozást is jelentett.
A böngészőfüggetlen ujjlenyomattal megmutattuk, hogy a böngésző által elérhető fontok szinte önmagukban egyedileg képesek azonosítani a felhasználót. Amerikai kutatók munkájukban azt mutatták meg, hogy nem csupán a betű megléte vagy hiánya nyerhető ki a böngészőből, hanem a renderelésbeli eltérésekből fakadó apró különbségek is információként szolgálhatnak (ld. az alábbi illusztrációt). Megmutatták, hogy a kb. 1000 ujjlenyomatatból álló adathalmazuk 34%-a egyedileg azonosítható ilyen eltérésekből, és ahol ez sikertelen volt, egész kisméretű anonimitási halmazok jöttek létre, azaz kevés kiegészítő információval ők is azonosíthatóvá válnak. A munkájuk kiválóan megmutatja, hogy a böngészők számos és alapvetően biztonságosnak vélt funkciója milyen könnyen kihasználható követés szempontjából, és hogy ez ellen milyen nehéz védekezni (ez ellen még a TOR sem védhetne minket).
A weboldalak bizonyos szolgáltatásokért megkérhetnek bennünket, hogy fedjük fel tartózkodási helyünket. A böngészők alapesetben két lehetőséget kínálnak fel számunkra: vagy nem mondunk semmit, vagy megadjuk a pontos helyzetünk. Erre a helzyetre kínál megoldást a Location Guard, nem is akárhogyan, hanem tudományosan is megalapozott háttérrel: a pontos helyzetünkhöz zajt ad, ami bizonyíthatóan olyan szintű garanciát ad a privátszféra védelmére, mint a differential privacy technika. (Aminél jobbat nem ismerünk, kivéve a "ne adjunk meg soha senkinek semmilyen adatot" naiv eljárást.) Ráadásul az alkalmazás elérhető Chrome, Firefox és Opera böngészőkhöz, illetve Android készülékre is, valamint a forráskódját is megismerhetjük.
Manapság számos olyan webes alkalmazás terjedt el, amelyek segítségével a webpoloskák általi kéretlen adatgyűjtés megnehezíthető. A Privacy Badger egyike azon böngésző-kiegészítőknek, amely a felhasználói hozzájárulás szabályait megszegő, titkos adatgyűjtők blokkolására hivatott. Használatához nem szükséges a kiegészítő különösebb beállítása, szaktudás sem, mivel mindezt a kiegészítő készítője biztosítja.
Az alkalmazás különböző algoritmusokat használ annak felderítésére, hogy egy hirdető éppen veszélyes-e. Bár a hasonló funkciókat nyújtó Disconnect, Adblock Plus, a Ghostery egyaránt közkedveltek, közülük egyik sem pontosan a korábban elmondott célokhoz szükséges funkciókat nyújtja. Teszteléseim alapján mindegyik használata során szükség van némi szakértelemre a kéretlen adatgyűjtés blokkolásához, valamint például a Ghostery esetén megkérdőjelezhető, hogy vajon a legmegfelelőbb üzleti modellen alapszik-e (https://www.ghostery.com/en/about-us/privacy-statements/). Az EFP szerint a szigorú védelmi algoritmusok megírása mellett a cél az említetthez hasonló kiegészítőknél, hogy a felhasználók számára a lehető legnagyobb irányítás legyen biztosítva az adatgyűjtők kiszűrése érdekében.
Egy weblap tartalma általában több forrásból épül fel, például egy hírportál esetében a hírek, a reklámok, a kommentek három különböző szolgáltatótól is származhatnak. A Privacy Badger ebben az esetben mindhárom kiszolgálót ellenőrzi, és amennyiben úgy tűnik, hogy egy oldal a felhasználót követi, a továbbiakban (listán rögzítve) nem engedélyezi a böngészőnek a kiszemelt forrástól több oldal betöltését, így az adatgyűjtés is megszakad ennek következtében.
A webpoloskával történő gyűjtés sütiken keresztül is megvalósulhat (ún. tracking cookie-k), ha például a weboldalakon képek, scriptek vagy reklámok vannak elhelyezve (http://pet-portal.eu/blog/read/244/?set_language=hun). Ekkor a Privacy Badger letiltja e helyeken a sütiket, és nem engedi a böngészőnek további kapcsolat létrehozását ezekkel az oldalakkal. Amennyiben az oldal funkcióit tekintve nagy szerepet játszanak térképek, képek, betűtípusok vagy más egyéb, az alkalmazás engedélyezi e részleteket, miközben figyelemmel kíséri a tracking cookie-k használatát is.
A Privacy Badger használata során három kategóriába sorolhatóak a látogatott weboldalak, melyek a zöld, a sárga és a piros. A zöld egy harmadik fél domain-jét jelenti, amely még nem lett besorolva az adatgyűjtést véghezvivő oldalak közé. A kiegészítő telepítését követően minden weboldal ebbe az osztályba esik. A sárga kategóriába vannak sorolva azok az oldalak, amelyekről kiderült már, hogy a felhasználókat követik, azonban a webes funkciói miatt az oldal engedélyezett. Ekkor a követést biztosító sütiket megpróbálja kiszűrni a kiegészítő, viszont a további tartalmat megjeleníti. A harmadik, piros színnel illetett oldalak teljes mértékben letiltottak, megnyitásuk sem engedélyezett. Az alkalmazás minden domain-t automatikusan a megfelelő kategóriába igyekszik sorolni, ugyanakkor a felhasználó módosíthatja ezeket, ha kívánja.
A kiegészítőben blacklist funkció nem található például az Adblock Plus-szal ellentétben, mivel nem az oldalak blokkolása a cél, hanem kifogásolhatóságuk következményeként a káros tartalmak kiszűrése. Ezzel ellentétben azonban fehérlistára csoportosíthatóak azok a weboldalak, amelyekről a felhasználók úgy gondolják, hogy veszélytelenek, azonban az alkalmazás mégis rosszindulatúnak találta ezeket.
A Privacy Badger tehát egy viszonylag könnyen kezelhető alkalmazás lehet azok számára, akik szeretnének tudomást szerezni a tracker-ekről, miközben kedvenc vagy ismeretlen weboldalakon böngésznek. Mindemellett természetesen nyitott szemmel érdemes ezt megtenni, és figyelemmel kísérni a további, hasonló szerepkörű kiegészítők adta lehetőségeket is, amelyekkel – akár e szolgáltatással egyetemben – még jobban készek lehessünk az ismeretlen adatgyűjtők okozta kiszolgáltatottság elkerülésére.
Számos alkalommal írtunk már arról, hogy az ingyenességnek ára van; egész pontosan az ingyenes tartalom, amelyért a privátszféránk kiszolgáltatásával fizetünk, nincs is ingyen. Ezt támasztja alá a Firefox legújabb (egyelőre rejtett) beállítása, amellyel a követők tartósan kikapcsolhatóak. Kutatók mérései alapján a webpoloskák kikapcsolása után az Alexa top 200 oldal betöltési sebessége átlagosan 44%-kal gyorsabb lett, és 39%-kal csökkent a betöltés közben keletkező adatforgalom. Ebből jól látszik, hogy nem csupán előnybe hozzuk a megfigyelő vállalatokat a privátszféra eladásával, hanem a megfigyelés alapvetően a mi költségünkön megy: a mi adatforgalmunk csökken ezáltal, és például a mobil készülékek akkumulátorjai is hamarabb lemerülnek.
Az új beállítás könnyen bekapcsolható:
Ha valaki nem szeretné, hogy webpoloskák kövessék minden mozzanatát a weben, érdemes böngésző-kiegészítőkkel blokkolni ezeket a kis detektorokat. Erre alkalmas például a Ghostery. A kiegészítő mögött álló cég bevételei azon felhasználók után érkeznek, akik bekapcsolják a Ghostrank funkciót – ugyanis a program ilyenkor statisztikát gyűjt arról, hogy a felhasználó milyen reklámokkal találkozott, azok hogyan jelentek meg a gépén, illetve melyeket tiltott le. Majd ezeket névtelenül eladja hirdetőknek, hogy azok tovább tökéletesíthessék rendszerüket.
Ez a kissé ellentmondásos funkció sokakat aggaszt a programmal kapcsolatban, ami érthető is. Viszont mivel nem igazán akad hasonló felhasználó barát, de mégis hatékony blokkoló a piacon, ezért továbbra is elfogadhatónak tűnik a program használata a Ghostrank kikapcsolása mellett. (Feltételezzük, hogy tisztességes játékos a mögötte lévő Evidon.) A Ghostery álláspontjáról itt olvashatsz.
Az Android (és valamennyi rendszer) egyik fő hiányossága, hogy a jogosultságkezelés elég durván valósítható csak meg. Ha fel akarunk telepíteni egy alkalmazást, el kell döntenünk, hogy az adott jogosultságot megszavazzuk-e a programnak, vagy sem, de hogy aztán ténylegesen mit kezd az adatainkkal, abba nem sok beleszólásunk van. Ezen a helyzeten kíván enyhíteni a SpyAware alkalmazás, amely ingyenes változata figyeli, hogy mit csinálnak a programok, például akkor, amikor nem is használjuk őket.
Hasonlóan a megfigyeltségre és adatgyűjtésre kívánja felhívni a figyelmünket az UglyEmail alkalmazás, amely Gmail-ben jelöli be a web poloskával követett leveleinket. Egyelőre csak Chrome böngészőhöz érhető el, és kevés követő céget ismer, de reméljük hamarosan bővülni fog a támogatott rendszerek és felismert poloskák száma.
Kissé futurisztikus érdekesség, de talán már nem sokáig: az Amazon abban látja a fantáziát, hogy az utánpótlás jellegű vásárlásainkat ne mi magunk intézzük, hanem a különféle eszközeink, mint például az okoshűtőnk. Ez is egy olyan alkalmazás, amelynek számtalan privátszférát érintő kérdése lehet, és valószínűleg a kényelem érdekében sokan majd együtt is kell, hogy éljenek ezekkel.
Alább meg lehet nézni az első részt, és a végén van link a következő részre ugráshoz!
A EFF által készített PrivacyBadger hasonló eszköz, mint például a Ghostery: webes követőket lehet vele ellenőrizni és letiltani. Három szintet lehet tracker-enként engedélyezni: le lehet tiltani ezeket, blokkolni a tőlük származó sütiket, illetve engedélyezhetjük is őket. Szimpatikus eszköz, sajnos nálam alapértelmezésként mindent engedett, és kicsit sziszifuszi munkának tűnik mindent beállítgatni.
Firefox és Chrome böngészőhöz is elérhető.
Mindössze alig 65 évvel ezelőtt, mikor Orwell megírta híres 1984 című regényét, még csak disztópia (negatív jövőkép) volt a mindent felügyelő állam, illetve az ezt megvalósító technológia, a telekép (televízióba épített kamera), ma azonban már a mindennapjainkban is elterjedtek olyan eszközök, melyek segítségével akaratunk ellenére hatolhatnak be a privátszféránkba.
Curtis Wallen érdekes kísérletbe fogott: létrehozta Aaron Brown-t, egy teljes egészében fiktív személyt, hamis jogosítvánnyal, autóbiztosítással, social security kártya másolattal, saját weboldallal, önálló pénztárcával (10 bitcoinnal feltöltve), stb. Vélekedése szerint lehetetlen feladatba fogott egy fiktív személy teljes felépítésével, de szerintem meglepően jól sikerült a kísérlete, és egyáltalán nem tűnik lehetetlennek a megismétlése. Ami viszont kevésbé tetszetősen kitűnik a leírásából, hogy milyen sok erőfeszítést igényel a valódi és egy fiktív identitás elválasztása, és így a digitális világban az újrakezdés. Ma már ez nem működik csupán TOR, és hasonló PET-ek használatával, számos szolgáltatás valódi identitást kér. Ezt egyes esetekben bemondással is meg lehet kerülni (pl. Facebook), de nem mindig.
A cikk végén azt is összegzi, miért is fogott a kísérletbe:
Ezek mind annak a jelei, hogy mi történik, ha feladjuk a privátszféránkat: elveszítjük a szabadságunk egy részét, és lehet, hogy mi magunk se fogunk tudni erről.
Egy új tanulmány jelent meg a közelmúltban, amely a permanens tracking cookie-k (evercookie), és a süti-cserélgetés elterjedtsége mellett felmérte az ujjlenyomat technikák egyik ismert módszerének, az ún. canvas fingerprinting-ét is. Ezen technika alapelve, hogy a háttérbe rejtve a meglátogatott weboldalon egy webpoloska a HTML5 canvas elemére renderel egy szöveget vagy más ábrát, és a renderelési idő és a létrejött kép egyéb tulajdonságai alapján egy ujjlenyomatot készít a számítógépnek.
A KU Leuven és a Princeton munkatársai a top 100 000 weboldal több mint 5%-ánál találtak ilyen jellegű nyomkövetést, míg az eddigi felmérések 1% alatti elterjedtségről zámoltak be. Ezek igen jelentős része az addthis.com közösségi toolbar szolgáltatóhoz vezetett vissza, aki el is ismerte ezt. A cikk szerzőinek a célja a problémára való figyelemfelhívás volt, hogy szülessenek jobb eszközök, amelyek az efféle technikáknak is ellene állnak. Pedig nem csupán TBB (Tor Browser Bundle) segítségével lehet védekezni, például a Ghostery is rendelkezik pár mintával, ami ezeket szűri (minták itt).
Érdeklődök letölthetik az érintett forráskódokat, gyűjtött adatokat is, és a szerzők interaktív felületén is elmélyedhetnek a részletekben.
A dailymail írása a tanulmányról itt olvasható.
Az EU-ban bevezetett felejtéshez való jog miatt a Google is kénytelen volt csiszolni felületén (ha valakit érdekel a leírás, hogy ez hogy működik és mit érdemes tudni róla, olvassa el itt). Már egy hónapja is egész sokan éltek vele, és látszólag ez egy hasznos dolog. Azonban ez hosszú távon kontraproduktív is lehet: ezzel a Google felé jelezzük, hogy melyek a nekünk érzékeny információk, és ez által még pontosabb képet kaphat a felhasználóiról.
A reklámcégek szeretnék leolvasztani még inkább az off- és online világ közötti kapcsolatot, hogy az online profilok mellé több offline információt is csatolhassanak.
Itt olvasható Arvind Narayanan bejegyzése arról, hogy a crypto eszközök és a PET-ek nem csupán önvédelemre használhatóak, hanem tüntetőleges fellépés és polgári engedetlenség kifejezésére is. A különbséget a használat módjában látja: az önvédelem inkább az egyéni használat esetén áll fenn, míg a másik amikor sokan használnak ilyen technológiákat. Ez utóbbinál biztos, hogy megnehezítik az NSA és hasonló csoportok tömeges megfigyelési kísérleteit.
Protonmail: önmagát a szólásszabadság fontos eszközeként hirdeti, és valóban fontos is, ahogy ezt a Snowden ügynél láthattuk. Érdemes lehet kipróbálni, de aki biztosra akar menni várja meg, míg kiállja az idő próbáját.
Egy érdekes cikk arról, hogy mennyire nem bízhatunk meg a mobilunkban.
A CV Dazzle célja, hogy olyan stílusokat ajánljon, amelyek divatosak, vállalhatóak, és legálisak (maszkok viselete például nem mindenhol megengedett). Hasonló koncepcióval készítik a már ténylegesen PET-nek számító Privacy Visor szemüveget.
Arról biztosan mindenki hallott, hogy meta-adatokat gyűjtenek az USA-ban (pl. NSA botrány kapcsán), de akár itthon az EU-ban is, bár ez utóbbinak lehet, hogy nemsokára vége szakad. Felmerülhet a kérdés, jogosan, miért gyűjtenek ilyesmit? Erre egy kiváló példa a mobil adatokból a bűnözői hálózatok felkutatása (tudományos cikk itt): ahogyan a normál közösségeknek, úgy a bűnözői változatuknak is megvan a maguk felépítése, és bár ezek nyilvánosan kevésbé láthatóak, a meta-információk alapján felfedhetőek.
Például az alábbi ábrán látható, hogy ha bizonyos idősávra leszűkítjük a kapcsolatok vizsgálatát, egyes közösségek mégis kiugróan egyben maradhatnak – nyilván amelyik aktív volt egy bűnesemény elkövetésekor. Persze mindennek az is az üzenete, hogy a meta-információk gyűjtése igen jelentőségteljes és megfigyelésre is alkalmas, nem mint ahogy azt sokszor hangoztatják.
Időbeli szűrés a hívásokra. A keresett közösségek ilyenkor is aktívak maradhatnak. [forrás]
Heartbleed know-how, Q-A. Érdemes beleolvasgatni.
A Facebook megmondja, ki van a közeledben, és pontosan hol. Tehát akkor is tudja, ha a másoknak nem mondja meg – izgalmasan hangzik. A funkció letiltható, szabályozható, valószínűleg addig, míg a mindenkinek-mindent alapértelmezéssé nem teszik.
Az amerikaiak nem bíznak a hirdetőkben. Jól teszik.
Nem szűk értelemben vett privacy, de ahhoz kapcsolódó érdekesség, ahogy a privacy-erodáló nagyok megváltoztatják tömegek gondolkodását: little lies the internet told me.
A technológia fejlődése, terjedése és olcsóbbá válása a megfigyelést is könnyebben alkalmazhatóvá teszi. Ez nem csak a különféle kormányok internetes tevékenységére igaz. Kevin Bankston és Ashkan Soltani friss cikkjében az "offline" világban végrehajtott megfigyelések költségeit becsülték meg. Mivel a hagyományos megfigyelési technikáknál (pl. autós követés) 20-50x olcsóbb ha a különböző jeladókat használják, ez nem csak megkönnyíti az állam dolgát, de sajnos az efféle megfigyelések tömeges bevetését is lehetővé teszi. A Forbes cikkét erről itt lehet elolvasni.
Az ofline és online világ találkozásában is olcsóbban kivitelezhető a megfigyelés; gondoljunk csak az internetes adatbázissal működő arcfelismerése. Már évekkel ezelőtt sikerült egy kampuszon felállított webkamerával a hallgatók 31%-át azonosítani a Facebook-os fényképeik segítségével. Egy fokkal merészebb projekt a NameTag, ami egy Google Glass-hez készülő arcfelismerő alkalmazás, ami automatizálja a kísérletben végrehajtott mechanizmust.
Várhatóan a testen viselhető eszközök terjedésével a privacy-invazív eszközök, alkalmazások is nagyobb mértékben el fognak terjedni, ahogy a fenti esetekben is történt. A kérdés az, hogy az ezekkel érkező problémákat megtanuljuk-e előre kezelni, vagy csak utólag okulunk majd a hibákból? (ha egyáltalán ez a pont elérkezik)
Az alábbi diasor jól mutatja, miért baj, ha rosszul használjuk a technológiát: biztonságban nem leszünk, de azt hisszük. Éppen ezért fontos, hogy minden részletre odafigyeljünk, hangoztatják a Tor fejlesztői, mikor hangsúlyozzák, önmagában a Tor nem elég, de a Tor Browser Bundle-t is mellé kell párosítani.
Az NSA-nél is rájöttek már erre:
Persze ez egy sokkal általánosabb probléma. Gondoljunk például az anonimitási paradoxonra a Panopticlick esetén: a Privoxy (PET) felhasználók a kísérlet során jobban azonosíthatóak voltak, mint az átlag, akik nem igyekeztek védeni a privátszférájukat. De ez igaz azon felhasználók többségére is, akik az ujjlenyomatozással szemben házilag összeválogatott böngésző kiegészítésekkel akarnak védekezni. Ugyanis sok esetben ezek (részlegesen) detektálhatóak, és mivel egyedi az összeállítás, a detektált információ a megfigyelőnek dolgozik...
A HVG írta:
Talán emlékeznek még a nagy vihart kavart Scroogled kampányra, amelyben a Microsoft azért állította pellengérre a Google-t, mert az rajta tartja a szemét a felhasználók levelein, keresésein, és annak megfelelően bombázza őket hirdetésekkel.
...
Az egyik, reklámhatékonyságot vizsgáló cég, az Ace Metrix kutatása mindezek után meglepő eredményt hozott: a Scroogled kampány hatékony volt, méghozzá a Microsoft szempontjából. A korábban Google-t használók 53 százaléka állította ugyanis, hogy kipróbálja a Binget, vagy legalábbis elkezd közelebbről is tájékozódni róla.
Azért nagyon meglepődnék, ha a Microsoft szennyesét alaposabban megvizsgálva nem derülnének ki roppant hasonló dolgok. Hiszen a legtöbb cég nem a hardver eladásából és a szolgáltatások közzétételéből akar megélni, hanem a felhasználóikat akarják értékesíteni, mert az hosszú távon is pénzt hoz, és több bőr is lehúzható így a "termékről". Az volna a meglepő, ha a Microsoft nem kacsingatna ebbe az irányba.
A kormányzati megfigyelési vonalon már pedzegetik, hogy azért ők sem feddhetetlenek, ugyanis a Windows 8 kapcsán felvetődött a gyanú, hogy beépített kiskapuval rendelkezik.
Ujjlenyomatozásnak hívják, bár a blogon használt terminológiától kissé más értelemben, mindenesetre tanulságos: az NSA-nak arra is volt módszere, hogy kiszűrje a feltehetően rejtőzködés során használt kártyás mobilokat. A módszerűk egyszerű: az elkövető rövid ideig használ egy készüléket, majd vagy eldobja, vagy visszateszi a sor végére, és jön a következő – a telefonok használatainak kezdő és befejező időpontjai alapján azonban idővonal-szerűen feltérképezhető az egyén tevékenysége. Tanulság? Elrejtőzni nehéz, mert a meta adatok sok minden elárulnak (collecting meta = surveillance).
Az Apple, a Google után a Microsoft is saját követési technológiát szeretne (noha a Google még nem erősítette meg, vagy cáfolta hivatalosan a terveit). Valamennyi említett cég olyan alapvető termékekkel rendelkezik, amelyeknél ha fennállna a követési rendszerek bevezetése, valószínűleg a döntő többség inkább engedné, csak a kényelmes és bevált megoldásait ne kelljen lecserélni (főleg hogy már egyszer fiezetett is érte).
Végül pedig egy tipp moziba járóknak: a moziban a legjobb ad-blocker a popcorn. :-)
Az NSA elsősorban a webes forgalom egy egész kis részét vizsgálja (saját kiemelés):
The seven-page document, titled "The National Security Agency: Missions, Authorities, Oversight and Partnerships", says the agency "touches" 1.6% of daily internet traffic – an estimate which is not believed to include large-scale internet taps operated by GCHQ, the NSA's UK counterpart.
The document cites figures from a major tech provider that the internet carries 1,826 petabytes of information per day. [...] "In its foreign intelligence mission, NSA touches about 1.6% of that," the document states. "However, of the 1.6% of the data, only 0.025% is actually selected for review.
"The net effect is that NSA analysts look at 0.00004% of the world's traffic in conducting their mission – that's less than one part in a million."
Azonban a meta-információk nem foglalnak sokat. Szóval ez akár rettentő sok információ is lehet, és elegendő a teljeskörű megfigyeléshez (nem véletlen, hogy ilyesmit gyűjtenek az EU-ban is Data Retention címen). Bruce Schneier – kissé leegyszerűsítve a dolgokat – odáig is elmegy, hogy egyenlőségjelet tesz a megfigyelés (surveillance) és a meta-adatok gyűjtése közé. Van benne valami.
Aki kíváncsi, mi minden tartozik bele a meta-információk körébe, nézze meg a Guardian kisokosát:
Egy előző bejegyzésben az NSA megfigyelési képességeiről írtam, és most ehhez kapcsolódóan szeretném kissé árnyalni a képet a problémakör EU-s, hazai és gazdasági szereplőinek tevékenységének bemutatásával. Ugyanis ezeket a szereplőket nem tekinthetjük a nagytestvér mellett elhanyagolható méretűnek, csak kevesebbet hallunk róluk, mert sajnos keveset is tudunk a pontos működésükről.
Tehát, hazai pályán mi is a helyzet? Az EU bevezettette a Data Retention direktívát (DRD), aminek köszönhetően a tagállamok többségében kötelező a legtöbb digitális kommunikációs forma automatikus "lehallgatása" (pl. vezetékes- és mobiltelefon, email), hazánkban 2009-ben vezették be. Még van pár ellenálló állam, akik várnak a bevezetéssel, mint Ciprus vagy Németország, de ez nem jelenti, hogy ezekben az államokban egyáltalán nincs online megfigyelés, hanem csak annyit, hogy ez más keretek között zajlik.
Mivel a DRD csupán ajánlás, így alul nem, de túlteljesíteni lehet: például előírja, hogy az email küldésnél a küldő-fogadó párost és a tárgy sort eltárolják, de a törzs részt nem. Azonban a túlbuzgóság megengedett, ezt is eltárolhatják. Sajnos nem láttam még olyan dokumentumot, cikket, ami a hazai helyzetet mutatná be, hogy az egyes szolgáltatók pontosan mit "hallgatnak le", és hogyan tárolják az adatokat (például mennyire nehéz illetékteleneknek hozzáférniük). Még 2008-ban a CEU-n volt egy nemzetközi workshop, ahol egy csehországi szakember szerint az egyik internet szolgáltató önszorgalomból a web böngészésről is tárol információkat (mert nem a direktíva része). A hazai érintett cégek vélhetően a "nép haragjától" tartva inkább nem nyilatkoznak maguktól.
Amiről egyik nagytestvér kapcsán sem esik szó, mégis témába vág: az a gazdasági célú megfigyelés. Ebbe az internethasználók szokásainak, ízlésének, anyagi helyzetének felmérése tartozik bele, amelynek a célja lehet a személyre szabott reklámok megjelenítése, döntések és lehetőségek befolyásolása, vagy akár a dinamikus árazás, amikor a látogató zsebéhez/érdeklődéséhez szabják az árakat (ez utóbbi az EU-ban mondjuk tilos). Mindebben óriási üzlet van, becslések szerint az online hirdetési iparág tavaly 37 mrd. USD bevételt könyvelhetett el (pedig ez csak egy ágazata a problémának), így ezen megfigyelési típus hátulütőit könnyebben érzékelhetik az áltagos web-használók is.
Amerikai kutatók úgy becsülik, hogy bizonyos megfigyelők az emberek online tevékenységének több, mint 20%-át is látják – a felmérések egyértelműen erre utalnak, ugyanis a top weboldalak ijesztő mértékben be vannak "poloskázva". A kutatók az Alexa top 500-ban 524 különböző megfigyelőt azonosítottak, és összesen 7264 poloskát találtak. Más kutatások pedig a közösségi gombok elterjedtségét 35%-ra teszik a top 10 000 oldal között: ugyanis a Like, Tweet, +1 gombok éppúgy poloskaként működnek, mint a rejtett társaik.
Elég sok információ derült ki a PRISM ügy kapcsán már csütörtökig, és akkor gondoltam, hogy írok egy – kissé spekulatív – bejegyzést arról, hogy mire lehet képes az NSA, illetve mit lehet a megfigyelés ellen tenni. Mire elkészült volna, újabb információk kavarták fel a web vizét, jóval kevesebb spekulációra adva lehetőséget: már tudjuk, hogy az NSA bizonyos titkosított forgalmakat/üzeneteket is képes elemezni, megfigyelni. Szerencsére nem arról van szó, hogy feltörték volna a kriptográfia alapjául szolgáló algoritmusokat, hanem gondoskodtak róla, hogy a lehető legtöbb implementációban és szolgáltatónál legyenek kiskapuk, amikor "be szeretnének kukucskálni".
Korábban is lehetett sejteni, hogy a szuperszámítógépek ("adversary is capable of a trillion guesses per second") és az órási szakértői tudás ellenére sem képesek mindenütt permanens megfigyelést végrehajtani (bár behatolni valószínűleg igen, csak ezek a célzott támadások elég körülményesek, rizikósak és túl sokba kerülnek a tömeges alkalmazáshoz).
Ezért az NSA a könnyebb utat választotta: megegyezett a nagyobb cégekkel, hogy biztosítsanak a megfigyeléshez felületet, illetve telekommunikációs szolgáltatókkal is keresték a partneri kapcsolatot, szoftver készítő cégeknél pedig kiskapukat építtetek a termékekbe. Ez utóbbi ráadásul nem is rizikós: zárt kódú szoftvereknél a lebukás esélye minimális, és ha meg is történne, úgy intézték, hogy hibaként lehessen elmaszatolni a felfedezett gyengeséget (pl. protokoll változóinak befolyásolása, rossz véletlengenerátorok).
Ezt támasztja alá a Silent Circle nevű cég biztonságos email szolgáltatásának hirtelen leállítása. A cég mielőtt megkereshették volna őket a kormánytól (a botrány kezdete óta közel 400%-os növekedésük volt), inkább leállították a szolgáltatást és az adatokat törölték. Ugyanis ez esetben kénytelenek voltak belelátni a levelezésbe a protokoll nyíltsága miatt, míg más szolgáltatásaiknál end-to-end titkosítást alkalmaznak.
Emellett voltak törvényi törekvések a "lefedettség" növelésére (illetve szakmai is, ld. a 2013-as célkitűzéseket), erre utal az is, hogy törvényileg szerették volna az USA-ban is jelenlévő cégeket kötelezni a lehallgathatóságra, amit ha egy cég elmulasztana, napi 25 000 USD lenne a büntetése. Ez a törvény egyféle catch-all-ként működne: külön pénzkiadás nélkül be tudnánk poloskázni a fennmaradó cégeket, hiszen mindenki automatikusan partnerré válna (csak szemben a PRISM résztvevőkkel, ezek a cégek mindezt ellenjavadalmazás nélkül tennék, így olcsóbb az államnak).
Mit lehet tenni? A nyílt forráskódú kriptográfiai és PET technológiák kevésbé vannak kiszolgáltatva manipulációnak és nagy mennyiségben ezt nem tudja az NSA sem lehallgatni, így ilyen eszközöket érdemes használni. A következőket ajánljuk (egyeseket Bruce Schneier is használ és ajánl): KeePass, TrueCrypt, Thunderbird + Enigmail + GnuPGP vagy GPG, Tails, OTR, BleachBit. És persze nem érdemes gmail-es címet használni. :-)
Akit érdekel a téma, tudom ajánlani Bruce Schneier útmutatóját az online privátszféra megerősítéséhez. Ez a cikk nem csupán végigveszi az előzményeket (linkekkel) és bemutatja a fennálló helyzetet, hanem konkrét javaslatokat is tartalmaz, illetve a végén Bruce említ néhány PET-jellegű szoftvert, amit ő is használ, mióta a botrány tart (némi átfedésben a fentebbi listával). A theguardian ezen kívül még további érdekes cikkeket is közölt, amit érdemes elolvasni.
UPDATE (2013-09-10 13:35): mivel a TrueCrypt-et azért éri némi – akár óvatosságra intő – kritika, alternatívaként érdemes körbenézni a további lehetőségek között.
Egy amerikai kutató mindössze 57 USD egységáron olyan készülékekből épített megfigyelő hálózatot, amelyek a wifi jelek alapján képesek követni a jelkibocsájtó eszközök mozgását. A 10 egységből álló tesztrendszerhez aggregátor és megjelenítő alkalmazás is készült, s így okostelefonok vagy egyéb eszközökkel felvértezett emberek mozgását volt képes megjeleníteni (bár a kutató állítása szerint csak saját magán kísérletezett, tekintve hogy odaát mostanában divat perelni a biztonsági kutatókat).
A wifi azonosítók (pl. MAC) segítségével pedig elég sok minden megfigyelhető, attól függően, hogy mekkora területet képes lefedni az elküvető. A rendszeres észlelésekből kikövetkeztethető, hogy valaki merre utazik (munkába/munkából/ebédelni/stb.), hol lakik/dolgozik (ami már önmagában egyedileg azonosít), esetlegesen milyen szokásai vannak. És mivel tavaly sikeresen azt is demonstrálták már, hogy a megfigyelt azonosítók is deanonimizálhatóak, így akár személyes megfigyeléssé is fajulhat a dolog. Érdemes tehát a Wifi-t akkor bekapcsolni, ha szükségünk van rá.
A dolog pikantériája, hogy a wifi csak egy a lehetőségek közül. Például ezeket az eszközöket BlueTooth, RFID követési képeségekkel is fel lehetne vértezni, és így növelni megfigyelési képességüket. Ezeket nehezebb is korlátozni, hiszen RFID matricák lehetnek a frissen vásárolt termékekben, vagy akár ruhába varrva is, és ezeket nem mindig olyan könnyű deaktiválni.
Az anonimitási paradoxon segítségével egy fontos dolgot érthetünk meg, ha PET-et szeretnénk használni: még a legtökélesebb technológia segítségével sem leszünk automatiksan anonimek, hanem ez jelentősen függ attól is, hányan használják az adott technológiát, szolgáltatást (erről bővebben írunk a most megjelenő könyvfejezetünkben). Ezt könnyen elképzelhetjük, ha egy maszkos, feketeruhás "ügyfelet" képzelünk el egy bankban. Bár ez az "ügyfél" anonim (a személyes identitása rejtett), mégis jól azonosítható megjelenésének köszönhetően.
Az anonimitási paradoxonáról az utóbbi időben az ujjlenyomat alapú nyomkövetésnél hallhattunk, ami néha ujjlenyomatozási paradoxon néven fordul elő a szakirodalomban (fingerprinting paradox). Már Peter Eckersley is írt a Panopticlick eredményeit feldolgozó tanulmányában erről, kiemelve hogy a Privoxy (PET) használói olyan kis létszámban vettek részt a kísérletben, hogy az átlagnál jobban azonosíthatóak voltak.
Általában véve az ujjlenyomatokkal szembeni védekezés során úgy érdemes megválasztani a védekezési eljárást, hogy a beállításaink sok más felhasználóéra hasonlítsanak. Ezért érdemes népszerű ujjlenyomat-védett anonim böngészőket használni, mint a JondoFox vagy a Tor Browser Bundle, ahelyett hogy magunk építenénk egy egyedi böngészőt, vagy egymás hegyére-hátára telepítenénk a privátszféra-védő kiegészítéseket.
A PRISM botrány után és hogy az EU-ban is elkobozhatják a mobilunk a határon, joggal aggódhatunk adataink védelmét illetően, ha külföldre megyünk nyaralni és visszük magunkkal okostelefonunkat is. Mivel a legtöbb esetben adatainkat online tároljuk, telefonunk lementése már önmagában egy alaposabb átvilágításnak felel meg (irodai- és magánlevelezés, fényképalbumok, baráti- és munkakapcsolatok, teljes telefonkönyv, stb.).
Mit lehet ez ellen tenni? A legcélravezetőbb, ha nem viszünk magunkkal semmilyen "okoskészüléket". :-) Ha azonban mégis így döntünk, érdemes a telefonról teljes mentést készíteni (amit hazaérve visszaállíthatunk), és egy gyári reset-et adni rá. Android esetén pedig egy átmeneti Google fiókot létrehozni, amelybe a Contacts alkalmazás import/export funkcióival a szükséges elérhetőségeket áthelyezhetjük, illetve az utazáshoz szükséges fájlokat is átmásolhatjuk (zenét, képalbumokat).
Feltelepíthetjük emellé valamennyi alkalmazást is, csak arra ügyeljünk, hogy jelszavakat ne adjunk meg sehol, és lehetőség szerint a beutazás előtt ne használjuk az alkalmazásokat. (Így a telefonon sem lesznek gyorsítótárazott adatok, illetve ha meg is változtatjuk később a jelszavaink, addig a levelezésünk jelentős részéhez közben hozzáférhet az adott hatóság, ha például IMAP protokollt használunk.) A jelszavainkat pedig vigyük magunkkal titkosítva: erre biztosít lehetőséget például a KeePassDroid, amely képes ugyanazt az adatbázist használni, amit a PC-n futó KeePass-szal készítettünk. Így a kinttartózkodás során könnyen és biztonságosan beállíthatjuk és használhatjuk valamennyi alkalmazást.
Dinamikus árazásról például akkor beszélhetünk, amikor a profitnövelés céljából egy üzletben (például webshopban) a fogyasztók eltérő árakkal találkoznak attül függően, hogy az eladó mennyire tartja őket tehetősnek. Bár ezen beszámoló alapján úgy tűnhet, hogy ez egy nemlétező jelenség, és helyette átláthatatlan kuponrendszerekben találkozhatunk csak efféle diszkriminációval.
Az IT café azonban egy ennek ellentmondó kutatásra hívja fel a figyelmet: igenis létezik a gyakorlatban a dinamikus árazás, és leginkább a böngészési előzmények, illetve a tartózkodási helyünk határozza meg, hogy milyen árakkal találkozunk egy webáruházban. (Ami nem olyan meglepő, hiszen a böngészési előzményeket kicsit tágabb értelmbe véve, a célzott hirdetéseknél felhasznált profilok kellőképpen alkalmasak erre a felhasználásra is.)
Akit érdekel a téma, illetve hogy milyen árak szerepelnek másoknál egy adott webshopban, annak érdemes kipróbálni a kutatók kísérleti pluginjeit, amivel ez utóbbit ellenőrizni lehet. Illetve ennek feltelepítésével hozzá is lehet járulni a dinamikus árazás elterjedtségét felmérő kísérlet adatgyűjtéséhez is.
A végére egy vicces videó: nem mindenki örül, ha nem igazságos a fizetés. :-)
Azt vitatja a hírbehozó a Webisztánon, hogy a Google pusztán egy hirdetési vállalat lenne, vagy az Apple csupán egy ügyes hardvergyártó cég. Ezzel egyetértek, és a privátszféra szempontjából nézve még inkább látszik a hasonlóság: az Apple is hirdetési vállalattá kezd válni. Sőt, ahogy ezek a cégek szolgáltatásai, rendszerei fejlődnek, kénytelenül is egyre nagyobb területet képesek lefedni az emberek magánéletéből (amiben ma már nyilván van valamennyi szándékosság is), és az elért információt még magasabb színvonalon képesek felhasználni, például megfigyelés-profilírozás és precízebb célzott hirdetések megjelenítésének formájában.
Szerintem sem az várható, hogy ezek az órásvállalatok bizonyos szakterületekre specializálódnak majd, hanem a konvergencia további erősödése lesz megfigyelhető. A Google és az Apple is hardver készítő és szoftver/operációs rendszer fejlesztő vállalat marad, de ez csak az elsődleges piac lesz számukra, amelyet majd felhasználnak a másodlagos, sokkal jövedelmezőbb, és hosszú távon is kiaknázható piac elérésére. Azaz ha eladták a készülékeiket/termékeiket, majd eladják a felhasználóikat is. Bár ez utóbbi közvetlenül lehet, hogy kevesebbet hoz a konyhára, de a(z elsődleges) termék egész életciklusában működhet.
Ebben sok pénz van, nem véletlen akar beszállni a versenybe a Microsoft is – egyszerűen szoftver, vagy operációs rendszer fejlesztésből már nem tud egy ekkora cég a régi színvonalon megélni.
A Google saját videója a Chrome böngészőhöz:
A Microsoft féle átdolgozás (állítólag belső használatra készült):
A mobil követhetőség kapcsán kiderült, hogy annyira előrejelezhető az egyes felhasználók mozgása (a vizsgálat konkrétabban a mobil telefonhasználatra fókuszált), hogy mindössze négy pozíció információ elegendő egy felhasználó azonosításhoz. (Korábban már tudni lehetett, hogy az otthon-munkahely pozíció párosa az esetek többségében jól azonosít. Barabási könyvében is pedzegette a témát.) Bár az azonosítás kifejezés félrevezető, de ez (szerencsére) csupán fedőnév-alapú azonosítást takar.
Írtunk már a jelentőségét tekintve áttörőbb mértékű előzményről, hogy a helyzetinformáció sajnos személyes azonosításra is alkalmas: kis méretű adathalmazokon (kb. 100 eszköz vagy felhasználó) amerikai kutatóknak sikerült igazolni 2012 nyarán, hogy a helyzeti információk megfigyelésével az alany közösségi profilja is kideríthető. Kísérleteikben eszközök adott helyszínen történő egyidejű előfordulásából kapcsolati hálózatot építettek, majd ebben egyezést kerestek a helyszínen megfordulni vélt személyek kapcsolati rendszerével – ami az esetek átlagosan 80%-ban sikerült is.
Sajnos nem mondható meglepőnek, hogy ilyen sűrűn hallhatunk új fejleményekről: a kutatói szférában jelenleg a különféle adatok alapján történő követés és azonosítás "hot topic"-nak számít. Ezekből a kutatásokból kiderül, hogy nem minden anonim, amit annak ígérnek – a legtöbbször csupán az a kérdés, hogy milyen kiegészítő információkkal "jól felszerelt" támadó képes sikeresen újraazonosítani egy adathalmazt.
Az utóbbi időben egészen megsokasodtak a privátszférát érintő hírek, kutatási beszámolók – most ezekről közlünk egy rövid válogatást.
Az elmúlt hét nagy hírét szinte valamennyi hírportál lehozta, miszerint a Facebook lájkok egész sokat elárulnak felhasználójukról: a kutatási eredményekben a lájkok 88%-os biztossággal differenciálják a szexuális érdeklődést homo- és heteroszexuális férfiak között (ez az érték 75% a másik nem esetén), 85%-os pontossággal pedig a politikai beállítottságot (republikánus/demokrata), vagy például 82%-os pontossággal a vallásos irányultságot (keresztény/iszlám hit). Talán azért keltette fel ennyire a média érdeklődését ez a hír, mivel kellően magas számokat sikerült az egyes jellemzők mellé állítani a kutatóknak – azonban a jelenség nem meglepő, mivel korábban is voltak már ilyen irányú, relatíve sikeresnek mondható kísérletek. Meg persze a Facebook is megél valamiből, méghozzá többek között a célzott hirdetésekből, amihez valószínűleg ilyen prediktív funkciókat is használnak.
A PET Portálon gyakran foglalkozunk a megfigyelés technikai aspektusaival. Ehhez kapcsolódóan ajánljuk olvasóinknak Bruce Schneier a CNN oldalán megjelent írását, mely az internetet egy lakosait megfigyelő államhoz hasonlítja – a téma alapvetéseként említ három friss példát, amikor az internetes médiumok a kormányzati bűnüldöző szervek segítségére voltak.
A webes megfigyeléshez és nyomkövetéshez kapcsolódóan egy friss cikk rántja le a leplet három jelentősebb piaci szereplő ujjlenyomat technikájának működéséről. (A cikk alapján számos olyan dolgot használnak ma is ezek a technikák, amiről mi is írtunk egy korábbi cikkünkben.)
Az utóbbi időben sokat fejlődtek a malware szoftverek, amelyeket immár egyre gyakrabban alkalmaznak phishing támadásokra is. Ezek alkalmasak adatgyűjtésre is (ez a spyware), de vajon ezek nagymértékű, profilépítési célból történő alkalmazása várható-e a jövőben? Azaz elképzelhető-e, hogy egy profilírozó szolgáltatást nyújtó cég ilyen "fekete" eszközök alkalmazásához folyamodik, hogy adatbázisát bővítse? A motiváció egyszerű lehet: vannak olyan adatok, amelyek sehogy sem figyelhetőek meg böngészőn keresztül, illetve mivel lokális alkalmazásról van szó, több adatbázis is összekapcsolható, és így akár komplexebb lekérdezések is futtathatóak. Mondjuk mindezt bizonyos feltételeknek megfelelő profilú felhasználókra.
Bár egyelőre nem tudok ilyen esetről, de ha mégis létezik a jelenség, szívesen olvasnék róla.
Egy évvel ezelőtt adtunk hírt a FootPath GSM alapú nyomkövető rendszerről, amely pláza látogatók útvonalának megfigyelését könnyíti meg. Hasonló technológiájú megoldást készítette a Fortinet, amely az okostelefonokba épített WiFi-MAC segítségével követi a felhasználókat, ahogy az eszköz váltogat a hálózatok között, és ez alapján becsüli meg a látogató útvonalát.
Erre a kérdésre ad választ a tovább után megtekinthető videó, amely a Raytheon nevű cég RIOT rövidítésű (Rapid Information Overlay Technology) szoftverének bemutatóját tartalmazza. A RIOT mintegy keresőként üzemel, amely különböző közösségi oldalakon keres utána a megadott személynek (Facebook, Twitter, Gowalla), majd a megítélése szerint egy személyhez köthető profilokat eleve összekapcsolva adja vissza. A felületén egyszerűen lekérdezhetőek az adott személy bejelentkezéseinek helyei, feltöltött képei (és annak az EXIF-ből kinyerhető koordinátái) – az így kinyert információkat pedig exportálni is lehet, és Google Earth-ben megjeleníteni. Az alkalmazás egyszerű statisztikát is biztosít a felhasználó napirendjéről, amely alapján a felhasználó egyes tevékenységei megjósolható.
Legalábbis Bruce Schneier szerint:
Some of us have pledged our allegiance to Google: We have Gmail accounts, we use Google Calendar and Google Docs, and we have Android phones. Others have pledged allegiance to Apple: We have Macintosh laptops, iPhones, and iPads; and we let iCloud automatically synchronize and back up everything. Still others of us let Microsoft do it all. Or we buy our music and e-books from Amazon, which keeps records of what we own and allows downloading to a Kindle, computer, or phone. Some of us have pretty much abandoned e-mail altogether … for Facebook.
Érdekes megközelítés, de jól visszaadja a nyomkövetés/megfigyelés alapján működő üzleti világ lényegét.
Olyan, hogy ingyenebéd nem létezik. Mégis, a hirdetési ipar számos szereplője mindent megtesz, hogy ezt webfelhasználók százmillióival elhitesse – sajnos nem teljesen sikertelenül. Márpedig ezen esetekben, amikor a szolgáltatás, vagy a termék ingyenes (vagy irreálisan olcsó), szinte biztosra vehetjük, hogy az adatainkkal, szokásaink megfigyelésének engedélyezésével fizetjük meg a különbözetet. (De nem mindig van így: az Apple-nek köszönhetően nem rég láthattunk egy esetet, amikor a termék sem volt olcsó.)
A tegnapi hírcsokorhoz kiváló mobilos témájú kiegészítés, hogy az Apple az iOS6-ba egy speciális nyomkövető rendszert épített, amely megkönnyíti a készüléken folyó webes tevékenység megfigyelését. Ez a rendszer lehetővé teszi a hirdetőknek, hogy egyedileg pontosan beazonosíthassák a felhasználót, így megkönnyítve a felhasználó (ízlés) profiljának elkészítését, és célzott hirdetésekkel való bőséges "ellátását". (A követés névtelen, de valójában ez csak egy fokkal jobb, mintha névvel történne.)
Az Apple biztosra ment a funkció élesítése során. Egyrészt igyekezet elbonyolítani a kikapcsolás lehetőségét, ugyanis nem a megszokott helyre került ez a funkció és egyébként is kissé sutának tűnik, ahogy használni kell – vélhetően hasonló megfontolásból, mint ahogy a Facebook újradizájnolásánál eljártak nem rég. Másrészt alapból engedélyezve van a követés: nyilván ők is tudják, hogy a felhasználók nem szoktak az adatvédelmi beállításokkal sokat babrálni.
Nem meglepő ez a lépés. A megfigyelési technológiák igen elburjánzottak, legyen szó a hagyományosnak mondható, web poloska alapú nyomkövetésről, vagy akár az ujjlenyomat technika alapú módszerekről, amit az is jól mutat, hogy a hirdetési iparág rekordméretű bevételeket ér el. Velük karöltve az Apple egyszerre két eladást is elkönyvelhet: jelentősen magasabb áron árusítja készülékeit (a többi termékhez viszonyítva), majd pedig eladja magát a vásárlót is. De miért kell kétszer fizetni ezekért a termékekért?
Az átlagember bár sokat hall arról, hogy megfigyelik, de mivel olyan összetettnek tűnik számára ez a probléma, sokszor inkább feladja (ez sokkal egyszerűbb), és nem is akarja már tudni mivel áll szemben – a tipikus (posztkommunista) válasz, hogy úgyis mindent megfigyelnek, és nincs mit tenni. Pedig ez nem igaz, ha megismerjük a valós helyzetet, akkor apránként tudunk tenni is ellene; mintegy szembemenve azzal a fogyasztói magatartással, amelyet a legnagyobb privátszféra rombolást végző cégek (pl. Google, Facebook) akarnak ránk erőltetni.
Az érdeklődők számára tudjuk ajánlani a WSJ figyelemfelkeltő interaktív tanulmányát a megfigyelésről. Bár alapvetően az amerikai szempontot tükrözi, sokat tanulhatunk belőle.
A Ghostery nevű Firefox addon eleinte csak a nyomkövetésre használt webpoloskák és egyéb eszközök jelenlétét figyelte, és ezekről értesítette a felhasználót, tehát inkább egy figyelemfelkeltő alkalmazás volt. Azonban ahogy telt az idő (sőt, még tulajdonost is váltott menet közben), átalakult, és egy komplex, vezetőnek számító blokkoló alkalmazás lett belőle, amelyet bátran javaslunk mindent Firefox böngészőt használó Olvasónk számára. Jelentős méretű adatbázisa segítségével az elterjedtebb nemzetközi és hazai követőket, auditor cégeket ismeri, és bizonyos trükköket is képes kiszűrni, például az átirányításokat. (Több cég ennek segítségével méri a rajta átfutó forgalmat, illetve így játssza ki a harmadik féltől származó sütik tiltását – hiszen így bárkiből lehet elsődleges fél.)
Ha valakinek esetleg nem lenne szimpatikus, alternatívaként esetleg a Do Not Track Plus-t tudjuk javasolni.
Az "Év információbiztonsági szakdolgozata" pályázatra beküldött dolgozatok értékelését követően az Egyesület Bíráló Bizottsága Boda Károlynak ítélte a díjat "Böngészőfüggetlen rendszerujjlenyomat, mint webes nyomkövetési módszer kidolgozása és vizsgálata" című dolgozatáért. Továbbá az Egyesület elismerő oklevéllel díjazta Danis Mihálynak "Webes hírcsatorákban alkalmazható nyomkövetési technikák vizsgálata" című szakdolgozatát.
Mindkettőjüknek gratulálunk!
A „webkettő” új, információ-vezérelt szolgáltatásai kétség kívül számtalan új lehetőséget hoztak az internet világába. Térnyerésüknek köszönhetően a tartalommegosztás vált a világméretű hálózat egyik fő mozgatórugójává, akár a közösségi, akár az üzleti szférát nézzük. Ez utóbbi viszont nem csak előnyöket, hanem hátrányokat is hordoz magában. Sok szervezet, cég azzal a kizárólagos céllal jött létre, hogy nyomon kövessék a felhasználókat profilírozás céljából, amelyet vagy saját maguk használnak fel, vagy pedig más cégeknek adnak el. Azonban akár egyszerű tartalomszolgáltatók esetén is megfigyelhető ez a jelenség.
Danis Mihály szakdolgozata ezen kérdéskör egy feldolgozatlan szeletét vizsgálja, hogy a webes hírcsatornák használóinak tevékenysége milyen módszerekkel követhető. Gyakorlati aspektusból is tárgyalja a kérdéskört: az elterjedtebb hírolvasókat is górcső alá veszi, illetve azt is vizsgálja, hogy az egyes módszerek hogyan sérthetik meg a felhasználók privátszféráját.
A munka hiánypótló felfedezéseket tartalmaz. Először is rámutat arra, hogy az ún. inline frame HTML elem segítségével a hírolvasók többségében a biztonsági védelem kijátszható (mint például a JavaScript blokkolás). Másrészt a szerző elvégzett egy 40 populárisabb oldalt érintő felmérést, amelyben ezek hírcsatornáit vizsgálta, s a szakdolgozatból kiderül, hogy ezek közül 11 alkalmaz követési technikát a hírcsatornájában.
A szakdolgozat a tanulmányok részen letölthető.
A history stealing lényege, hogy egy weboldal "illegális" módszekkel próbálja meg kinyerni a böngészőből az előzmények listáját, hogy azonosítsa a felhasználót, vagy hogy üzleti célból profilt készítsen róla (például kedvezőbb árakkal hatást gyakorljon rá, ha járt a konkurenciánál). A maga idején a history stealing elég elterjedt módszer volt, de mióta a Firefox befoltozta a lehetőséget (és ezt követte a többi böngészőgyártó), csak körülményesebb módszerekkel nyílt az előzmények detektálására lehetősége az egyes érdeklődő oldalaknak.
Azonban nem sikerült minden rést befoltozni. Az ún. cache-stealing segítségével weboldalak detektálhatják, hogy a látogató milyen más oldakon járt korábban, amennyiben a gyorsítótárban megtalálható az adott lap valamelyik erőforrása (pl. kép, JavaScript könyvtár). Ez például úgy működhet, hogy egy ilyen erőforrást megpróbál a detektáló algoritmus saját maga betölteni, és ha elég gyorsan sikerül, akkor feltételezi, hogy a betöltést a gyorsítótárból történt, és találatként könyveli el. Azonban az eddig ismert módszerek hátránya, hogy csak egyszer végezhető el velük a kísérlet, és a history stealinghez képest elég lassú ellenőrzést tesznek lehetővé.
Ezen sikerült javítania a cachetime írójának (2011. végén!), aki egy nem-destruktív (= ismételhető), és elég gyors cache-stealing algoritmust fejlesztett ki több böngésző alá is. Működési elve egyszerű: megpróbál egy-egy erőforrást betölteni, és mivel relatíve igen hamar kiderül, hogy a cache-ből sikerül-e betölteni, nem várja meg a teljes betöltést, hanem előbb megszakítja. Tapasztalataim alapján a demó algoritmus kb. 15-20 URL / másodperc tesztelésére alkalmas, ami elég jó, de a készítő szerint ez még tovább optimalizálható.
Az érdeklődők kedvéért készítettem az eredeti demóból egy hazai változatot, ahol három közismertebb hírportál látogatottsága tesztelhető le (Index, Origo, ATV). Nálam Firefox alatt korrektül működött.
Bevezető
Napjainkban a kereskedelmi weboldalak sokféle harmadik féltől származó szolgáltatást használnak profitnövelési és látogatottságnövelési célból. Hirdetések, analitikai szolgáltatások, közösségi portálok widgetei (pl. hozzászólásokat megjelenítő doboz), megosztó gombok, és a beágyazható szolgáltatások is ide tartoznak (pl. google maps).
Korábbi bejegyzéseinkben hírt adtunk az új ujjlenyomat kísérletről és a hazai fejlesztésű FireGloves kiegészítőről, és nemzetközi fejlesztésű alternatív védekezi megoldásokról is. De pontosan hogyan is működnek ezek?
Már két hete volt a PET Portál által is támogatott új ujjlenyomat kísérlet sajtótájékoztató eseménye. Az új kísérlet elindítását az indokolta, hogy a korábbi kísérlet eredményeként csak azt a kérdést tudtuk megválaszolni, hogy a betűkészlet JavaScript-ből történő lekérdezése valóban elégséges információforrás a nyomkövetéshez, de azt nem, hogy ezt böngészőfüggetlen módon is meg lehet-e tenni. Mivel a kísérlettel a végső célunk nem a követési technikák népszerűsítése, hanem a védekezés hirdetése és a probléma ismertségének növelése, így egy proof-of-concept Firefox kiegészítőt is létrehoztunk, amely védelmet nyújt ilyen azonosítási technikákkal szemben (amit eddig majdnem ezer alkalommal töltöttek le).
Lejár a sütialapú nyomkövetés kora?
Új számítógép-ujjlenyomat teszt és anti-ujjlenyomat védekezési alkalmazás
Nyilvános bemutató és sajtótájékoztató
Helyszíne:
BME Informatika épület, 017. díszterem
1117 Budapest, Magyar tudósok körútja 2.
Időpontja: 2012. április 4. 11 óra
A webezőket számítógépük ujjlenyomata könnyedén azonosítja – legalábbis erre a következtetésre jutottak a BME Híradástechnikai Tanszékének fiatal kutatói.
A webes nyomkövetés problémájának súlyosságára kívánja felhívni a figyelmet a Mozilla Collusion privátszféra tudatosság növelő projektje. A működését jól demonstrálja az alábbi videó (de az IT café-n is lehet róla olvasni):
A FootPath egy új szolgáltatás, elsősorban bevásárlóközpontoknak, amely segítségével a bevásárlóközpont – szigorúan szolgáltatásainak optimalizálásának céljából – megfigyelheti, hogy a kedves vásárló merre jár. A technológia alapelvét tekintve elég egyszerűen működik, a mobilok "csendes" működése közben kiküldött jeleket figyelik és ezek alapján rögzítik a látogató útvonalát.
Tömegeket érint az eset, mivel sok esetben alapértelmezésként telepítették a szoftvert:
Egy biztonsági szakember bejelentése keltett a múlt héten igen nagy vihart, ugyanis állítása szerint egy cég olyan okostelefonos alkalmazást terjeszt, mely a felhasználók minden tevékenységét követi és naplózza... A kémkedést már a múlt héten tagadó gyártó közleményben reagált a vádakra, és visszautasították a káros célú nyomkövetés vádját.
...
Az androidos fejlesztésekkel foglalkozó Trevor Eckhart közlése igazából tegnap robbant szenzációként, miután a szakember a vállalat állításait cáfolandó videón is bemutatta a program működését (itt látszik például, hogy hiába használ Eckhart a Google-nál https-t, vagyis titkosított adatkapcsolatot, a Carrier IQ látja a keresést, holott ezt csak a Google-nak és a felhasználónak lenne szabad, illetve az egyes billentyűleütéseket is logolja a szoftver, és minden adatot elküld a gyártó szerverére).
A teljes cikk itt elolvasható, és érdemes a videót is megnézni!
Valószínűleg nem az utolsó eset, hogy mobilokkal kapcsolatban a privátszféra sérüléséről hallunk: ezek a készülékek egyre több helyen ott vannak velünk, egyre több adatunk tárolják; egyre jobban integrálódnak magánszféránkba. Ahogy a web esetén az integrációs folyamat kihozta a már meglévő problémákat (mint amilyen a 10 éve ismert history stealing hiányossága volt), vélhetően a telefonoknál is ez fog történni, és több régi, vagy e jelen hírhez hasonló frissebb "szennyes" fog napvilágra kerülni.
Az amerikai Carniege Mellon University kutatói 45 fő bevonásával a webes nyomkövetés (pontosabban az erre épülő hirdetés) elleni védekezésre készített eszközök használhatóságát vizsgálták. Összesen 9, böngészőkbe épülő eszközt válogattak be a vizsgálatba, melyek a beállítások alapján a felhasználót megpróbálják opt-out alapon kivonni ebből a "szolgáltatásból". A tesztjeik során azt vizsgálták, hogy a kísérleti alanyok hogyan használják ezeket az eszközöket. Végeredményben valamennyi eszközben találtak hiányosságokat:
... We found serious usability flaws in all nine tools we examined. The online opt-out tools were challenging for users to understand and configure. Users tend to be unfamiliar with most advertising companies, and therefore are unable to make meaningful choices. Users liked the fact that the browsers we tested had built-in Do Not Track features, but were wary of whether advertising companies would respect this preference. Users struggled to install and configure blocking lists to make effective use of blocking tools. They often erroneously concluded the tool they were using was blocking OBA when they had not properly configured it to do so.
(A felmérés eredményeit egy kutatási beszámolóban tették közzé, ami elérhető itt.)
További érdekesség: a témában a Stanford egyetem kutatói is készítettek felmérést a közelmúltban, melyről itt lehet olvasni.
Ha a privátszféra oldaláról nézzük, az ujjlenyomat készítésének fő célja egy rövid, nagy valószínűséggel egyedi azonosító hozzárendelése egy adott eszközhöz, szoftverhez, aminek segítségével később az eszköz megfigyelhetővé, profilírozhatóvá válik. Példáért sem kell messzire látogatnunk: PET Portál ujjlenyomat projektje is hasonló céllal indult, azaz, hogy egy egyedi azonosítót rendeljen a felhasználó operációs rendszeréhez, amely segítségével böngészőfüggetlen módon lehetséges azonosítani, adattárolás nélkül.
Ajánljuk a téma iránt érdeklődő Olvasóink figyelmébe a 33 Bits of Entropy blog nemrég indult sorozatát, melyben különféle témakörökben olvashatunk az ujjlenyomatok alkalmazási lehetőségeiről. Az első bejegyzés egy rendhagyónak tűnő témát vesz górcső alá, és egyszerű papírlapok ujjlenyomatozási módszerét mutatja be. (Ez miért érdekes? Ha egy papírlap egyértelműen azonosítható, akkor a nyomtatott kérdőívek, szavazások például de-anonimizálhatóak.) A későbbi bejegyzések már elektronikus eszközök ujjlenyomatozásával foglalkoznak, mint a fényképezőgépek megkülönböztethetősége fényképeik alapján, RFID címkék együttes nyomkövetése és szkennerek és nyomtatók azonosítása.
A Facebook új, nem rég bevezetett újítása, a Timeline sokak számára egyértelműbbé tette: a közösségi oldal nagy mennyiségű információt tárol felhasználóiról. Erre hívja fel a figyelmet a Europe versus Facebook csoport kezdeményezése, akik néhány tagja (egy brit jogszabályra hivatkozva) kikérte a Facebooktól a róla tárolt információkat. A válasz meglepő volt: hatalmas mennyiségű információt kaptak, amelyben számos olyan elem is volt, ami hivatalosan már törlése került, de természetesen a Facebook rendszeréből nem tűnt el (és nem is fog).
A Facebook hatását a digitális privátszférára a legtöbben érzzük, de mint amerikai kutatók munkájából kiderült, ez sajnos nem annyira virtuális: a Facebook képgyűjteményével sokan könnyen azonosíthatóak akár az utcán is! A Carnegie Mellon Egyetem kutatói 25 ezer fényképet töltöttek le az egyetemi hallgatók profiljaiból, utána pedig egy webkamerával fényképeket készítettek – a kísérletben együttműködő – hallgatókról. Az eredmény megdöbbentő volt: a hallgatók 31%-át sikerült azonosítani, és a kereséshez átlagosan kevesebb mint három másodperc kellett.
Amikor egy böngésző meglátogat egy weboldalt, el kell dönteni, hogy a weboldalt újra letöltse, vagy elég, ha csak a helyi gyorsítótárból jeleníti meg azt. A meantime módszere erre az egyezkedési folyamatra épül, és az e során használt kliensoldali meta-adatok illegitim használatával operál, hogy a felhasználót perzisztens módon azonosíthatóvá tegye.
Az előző bejegyzésben saját, JavaScript sebességmérési eredményeinket ismertettük, a második részben pedig külföldi kutatók erre épülő böngészőazonosítási módszerét mutatjuk be.
Ahogy korábban a cache stealing ötlete, úgy a böngészők JavaScript alapú azonosítása is felvetődött a rendszerujjlenyomat kutatás során. Egyszerű teszteket hajtottunk végre, hogy az ötlet életképességét teszteljük; az eredményeinket alább közöljük. A bejegyzés egy kétrészes sorozat része, amelynek első részében saját kísérleteink eredményét közöljük, a másodikban pedig külföldi kutatók eredményeiről tudósítunk.
Amikor az új "lájkolós őrület" kezdődött, már felhívtuk Olvasóink figyelmét a Facebook like gomb mögötti veszélyre – konkrétan hogy ezen keresztül a Facebook megfigyel(het)i a bepoloskázott oldalon a tevékenységünk –, és ez a jelenség a sajtóban többször is felmerült már azóta. A Wall Street Journal legutóbbi felmérése szerint súlyosbodó helyzet alakult, figyelembe véve, hogy most már a Google és a Twitter is megjelent hasonló közösségi gombokkal.
Az IT café is cikkezett róla, hogy várhatóan néhány héten belül el fog készíteni a Google egy olyan böngésző kiegészítőt, amelynek segítségével a felhasználó letilthatja a Google Analytics szolgáltatást, és ezáltal a tevékenységének nyomkövetését. Korábban írtunk egy olyan Firefox kiegészítőről, ami a belépést nem igénylő Google szolgáltatásoknál tett hasonlót lehetővé – azonban ez a megoldás nem egy Google termék volt. A felhasználó privátszféráját veszélyeztető tényezőket három csoportba sorolhatjuk, ebből az egyiknek az alapját épp a Google-hez hasonló szolgáltatók adják, és ezért is érdekes a Google-nek ez a lépése.
Nem rég megjelent a Linkek szekcióban egy új Firefox kiegészítő (SafeHistory), mely segítségével megakadályozhatjuk, hogy illetéktelen weboldalak felderítsék a böngészési előzményeinket (history), és ezt felhasználják a privátszféránk elleni támadásokra. Például arra, hogy azonosítsanak minket. Hogyan is működik ez a támadás?
A nyomkövetéses azonosítás a megfigyelési technikák egyik legrégebbi módja. Eleinte az IP címeket használták a felhasználó azonosítójaként, és a megfigyelés során összegyűlt adatokat az ehhez kapcsolódó profilban tárolták. Majd mivel a NAT elterjedt, és az IP címek egyre kevésbé voltak egyediek, ez a módszer már nem bizonyult pontosnak. Ehelyett inkább a felhasználó gépén kezdték tárolni az egyedi azonosítót, amit a szolgáltatók generáltak, erre szolgáltak a követésre használt sütik. A felhasználók tudatossága azonban egyre növekedett, és elkezdték törölni a sütiket, így más, kiegészítő technikákat kezdtek használni, mint például a Flash sütikben való tárolás vagy biztonsági másolat készítés, vagy Javascript gyorsítótárazással trükközés. Néha a szolgáltatók közötti kollaboráció sem volt kizárható (pl. Yahoo beacon-ök terjesztése), de a hirdetők vagy audit szolgáltatók is jó pozícióba kerültek, hiszen a hirdetéseken és az elhelyezett "poloskákon" (web bug) keresztül átfogó megfigyelést képesek végrehajtani az egyes oldalak között.