Cyberbezpieczeństwo & Globalna Inwigilacja

368 readers
1 users here now

W świecie całkowicie już zcyfryzowanym, cały czas kontrolowanym i inwigilowanym przez big-corpo i niedemokratyczne rządy, potrzeba dzielić się najnowszymi newsami, poradami/instrukcjami, a także wskazówkami, co robić by móc jak najlepiej chronić się przed cyfrowym niebezpieczeństwem: przed działaniami zarówno zwykłych drobnych przestępców, jak i największych światowych mocarstw i wielkich biznesów. Po to powstała ta społeczność.

Przydatne:

Inne społeczności o pokrewnych tematach:

[email protected] — odzyskiwanie kontroli nad internetem przez użytkowników z rąk big korpo i rządów (fediversum i inne)

[email protected] — haktywizm, pozytywna strona wykorzystania technologii w imię dobra ogółu, zmiany

[email protected] — os każdego maniaka prywatności

[email protected] — wolne oprogramowanie, FOSS, free, open-source

[email protected] — najbardziej prywatny do tej pory protokół komunikacji

[email protected] — dokumentowanie współczesnego cyberpunka

founded 3 years ago
MODERATORS
1
2
3
 
 

cross-posted from: https://szmer.info/post/4782386

Artykuł został zarchiwizowany na ghostarchive.org i archive.ph.

Najpierw mały disclaimer

Zaprezentowane poniżej zrzuty pochodzą z materiałów opisanych jako „Airis for HLS and law enforcement” oraz „Confidential 2024” i wg naszej najlepszej wiedzy są to faktycznie materiały traktowane jako „tajne”.

Z drugiej strony, otrzymaliśmy te materiały jeszcze bez nadanych państwowych klauzul tajności (czy to polskich, czy dowolnych innych), jak również nie wiemy, czy i jak zostały one oklauzulowane już po otrzymaniu przez polskich odbiorców – więc z naszej perspektywy te materiały są „tajne” wyłącznie w rozumieniu komercyjnym i ujawnienie ich nie łamie w żaden sposób ani polskiej Ustawy o ochronie informacji niejawnych, ani podobnych aktów z innych krajów. ~~----------------------------------------------------~~

Czym jest system Airis w największym skrócie?

Jest to system do szpiegowania obywateli na skalę masową. Ale to system całkiem innego typu niż Pegasus.

Airis to system do analizy materiałów filmowych, np.:

  • filmów zamieszczanych w mediach społecznościowych
  • nagrań z policyjnych kamer nasobnych
  • nagrań z kamer monitoringu wizyjnego, np. w budynkach, na skrzyżowaniach itd.

Airis potrafi takie filmy analizować na wielką skalę, całkowicie automatycznie wyciągając z nich różne szczegóły, np.:

  • gdzie i kiedy film został nakręcony
  • kogo widać na kolejnych klatkach
  • co te osoby mówią
  • charakterystyczne przedmioty widoczne na filmie – np. samochody, rejestracje, broń

Pamiętacie z filmu Mroczny Rycerz scenę, w której Bruce Wayne zleca Foxowi szpiegowanie rozmów telefonicznych z całego Gotham jednocześnie? No to Airis służy właśnie do czegoś takiego, tyle że z filmami.

Natomiast Airis różni się od Pegasusa tym, że nie „włamuje się” w żaden sposób do telefonów ani komputerów.

Dlaczego Airis jest taki groźny?

Teoretycznie Airis nie oferuje dokładnie niczego, czego nie mógłby zrobić ręcznie np. policjant, czy choćby praktykant po krótkim przeszkoleniu: obejrzeć dany film i dokładnie opisać wszystkiego, co zobaczył.

Praktycznie jednak Airis całkowicie zmienia tzw. ekonomię analizy materiałów wideo – bo robi to:

  • dokładniej
  • szybciej
  • bez przerw na sen, toaletę itd.
  • na skalę masową – setki, tysiące, może nawet miliony filmów
  • nieporównywalnie taniej (per film, przy odpowiedniej skali), niż zrobiłby to nawet ten praktykant

Ale co to zmienia?

Wyobraź sobie, że w Twojej okolicy skradziono rower. Policjanci może nawet mają jakieś wstępne podejrzenia, kto z ich lokalnych „klientów” mógł to zrobić, a w okolicy jest sporo kamer. Jednak nie wiadomo, kiedy dokładnie ten rower znikł, a przeszukanie nagrań z kilkunastu kamer z np. 3 tygodni nie wchodziło w grę – tzn. byłoby to wykonalne, gdyby ktoś tym rowerem zabił 100 osób, ale skoro to zwykła kradzież, to… sam chyba rozumiesz.

Jednak mając system Airis, przejrzenie wielotygodniowych nagrań z wielu kamer nagle staje się możliwe, a każde takie nagranie może być zamienione na możliwy do przeszukiwania zestaw informacji:

Oczywiście dochodzi jeszcze kwestia prawa: na co prawo służbom pozwala, a na co nie – i w związku z tym, kto i przy jakiego typu sprawach będzie miał dostęp do tego systemu. Ale jak pewnie sam wiesz, to bardzo słabe zabezpieczenie.

Kto jest producentem tego systemu?*

Podobnie jak w przypadku Pegasusa, autorami systemu Airis są Izraelczycy. Sama firma jest zaś zarejestrowana w Izraelu i Malezji:

Oficjalnie firma Airis Labs zajmuje się tworzeniem specjalizowanych układów scalonych, wspomagających i przyspieszających działanie modeli AI do rozpoznawania obrazu:

Co piszą o sobie osobiście

Our founders are highly experienced IC Design Engineers with a combined industry experience of over 50 years. They have worked in and led multiple IC design teams in the US and Asia and collectively held 14 design patents with the US Patent & Trademark Office.

Czy da się ocenić jakość ich produktów?

To skomplikowane pytanie, ale znaleźliśmy bibliotekę open source ich autorstwa – C Library for Cerdik Shield – Cerdik Shield to ta płytka, którą widać 2 zdjęcia wyżej, przyczepiona do Raspberry Pi 4B. Zobaczmy jeszcze jej rzut od góry:

Sprzętowo ta płytka wykonana jest na pierwszy rzut oka bardzo ładnie – ale takich płytek nie produkuje się dzisiaj samodzielnie, tylko zleca produkcję specjalizującym się w tym firmom, więc przypuszczalnie to nie ich zasługa.

To co widać na tej płytce, to aż 16 tzw. jumperów, czyli przełączników konfigurujących działanie płytki. Używanie jumperów było typową techniką konfiguracji elektroniki przez ostatnie kilkadziesiąt lat – natomiast w ostatnich latach jest wypierane przez konfigurację na poziomie programowym. Oni najwyraźniej postanowili pójść na skróty, zapewne aby zaoszczędzić czas i móc skupić się na AI, w którym się specjalizują – jednak gdyby to był produkt konsumencki, trzeba by go uznać za zapóźniony technologicznie.

Natomiast kod w C:

  • całościowo (w sensie ogólnego stylu, formatowania i używanych technik) wygląda na pisany przez osoby uczące się języka C przynajmniej 15-20 lat temu, prawdopodobnie nawet dawniej, oraz specjalizujące się raczej w czym innym – wizualnie całkiem dobrze pasuje to do osób z powyższego zdjęcia, tj. raczej starszych niż młodszych
  • zawiera potencjalne podatności – w kilku miejscach użycie funkcji fscanf, strcpy i strcat w niebezpieczny sposób – z uwagi na kontekst tego kodu, jakim jest użycie go na Raspberry Pi, trudno byłoby je wykorzystać do jakiegokolwiek praktycznego ataku, niemniej jednak już samo wypuszczenie takiego kodu jest raczej słabe – w firmach, w których pracował autor tych słów, taki kod by nie przeszedł code review

Obrazowo mówiąc – jeśli pamiętacie wyciek z Hacking Team z 2015 roku, to tamten kod był dużo lepszej jakości.

Dane kontaktowe

Airis Labs Ltd – zapewne centrala Derech Menachem Begin 156, 5th floor Tel Aviv-Yafo, 6492108 Izrael

Airis Labs SDN BHD – na pewno filia sprzedażowa, możliwe że zatrudniają tam również część programistów I2U building, Sains@USM 10 Persiaran Bukit Jambul 11900 Bayan Lepas Penang Malaysia

Strony, adresy email i telefony

Jak Airis ma się znaleźć w Polsce?

Na pewno wiemy tyle, że w Polsce jest wola zakupu i użycia tego systemu, oraz że realizacją tego zakupu ma się zająć firma Matic – czyli ta sama, założona zresztą przez byłych funkcjonariuszy SB i MO, która pośredniczyła w zakupie Pegasusa przez Centralne Biuro Antykorupcyjne:

Natomiast szczegółów transakcji od polskiej strony nie znamy i nie chcieliśmy nawet próbować poznawać przed publikacją tego artykułu, ponieważ istniało ryzyko poznania przy okazji jakichś informacji tajnych w rozumieniu Ustawy o ochronie informacji niejawnych – chociażby oficjalnego dowiedzenia się, że informacje nt. tego systemu i tej transakcji są niejawne w rozumieniu prawa.

Póki co, nie wiemy tego ani oficjalnie, ani nawet nieoficjalnie, dzięki czemu mamy pełną swobodę pisania – wiemy jedynie, jak podchodzi do tego systemu strona izraelska.

po raz pierwszy o systemie Airis w Polsce napisał Tomasz Klim, Redaktor naczelny PAYLOAD.

4
 
 

Na razie nie wiadomo jak doszło do wycieku, w każdym razie ktoś udostępnił ~6GB plik zawierający dane logowania (w szczególności hasła bcrypt, e-maile). Najwyraźniej atakującym udało się też uzyskać dostęp do modyfikacji treści samego serwisu web.archive.org – wg relacji odwiedzający serwis widzieli taki popup w JavaScript: I rzeczywiście, dane te...

5
 
 

Chodzi mi o te aplikacje https://livevoice.io/en

6
 
 

Niedawno ściągnąłem na androida aplikacje Element (która, jak rozumiem, jest na protokole Matrixa, czy coś takiego - tego nie rozumiem xD).

  1. Czy matrix/element jest tak bezpieczny, jak signal?
  2. Czy matrix/element jest bardziej rozbudowany niż signal i może pełnić funkcję tak czatu, jak i np. forum? Jakie jeszcze ma możliwości?
  3. Czy ktoś używa również i chciałby się połączyć, by być w kontakcie + uczyć się wzajemnie Matrixa/elementa?
7
8
 
 

cross-postowane z: https://fedia.io/m/[email protected]/t/1262558

Międzynarodowy koncern usunął dziesiątki aplikacji, mimo że kremlowski organ cenzury nie nakazał takiego działania. Usługi te, operujące w szarej strefie, umożliwiają mieszkańcom Rosji dostęp do sieci społecznościowych i niezależnych mediów.

9
10
 
 

Czy ktoś ma sprawdzone miejsce w sieci, gdzie można kupić zarejestrowane karty SIM?

Używam niezarejestrowanych na siebie z zasady - taki osobisty protest przeciw inwigilacji, a miejsce gdzie kupowałam wcześniej już nie istnieje.

11
12
2
Więcej kontroli (wiadomosci.onet.pl)
submitted 2 months ago by [email protected] to c/[email protected]
13
14
 
 

Całkiem niedawno opisywaliśmy ciekawą podatność pozwalającą na przejęcie konta w WordPressie przez popularną wtyczkę LiteSpeed Cache. Niestety nie był to najlepszy czas dla developerów tego rozszerzenia, ponieważ bardziej szczegółowa analiza poprzedniej podatności doprowadziła do odkrycia nowej luki pozwalającej na przejęcie konta przez nieuwierzytelnionego atakującego. Podatność została szczegółowo opisana w serwisie...

15
 
 

Cześć, ostatnio postanowiłem polepszyć jakość swojej biblioteki muzycznej, poprzez zastąpienie kawałków pobranych z yt ripami z oficjalnych płyt. Planowałem też pożyczyć parę płyt z biblioteki, ale mam obawy dotyczące bezpieczeństwa przyłączania nieznanego pochodzenia dysków do komputera. Jaki jest faktyczny poziom zagrożenia i jak można go zminimalizować?

16
17
 
 

Wszystko. To jedno słowo najlepiej opisuje skalę tego, co włamywacze ukradli z komputerów i serwerów Polskiej Agencji Antydopingowej. Nie tylko ukradli, ale także opublikowali w sieci. A znaleźć w tych danych można dosłownie wszystko – od informacji „firmowych”, takich jak dane osobowe sportowców, dane medyczne, raporty z badań antydopingowych, kartoteki śledztw czy dokumentacja współpracy z organami ścigania, po dane prywatne z komputerów użytkowników – gry, w które grają ich dzieci, zdjęcia z wakacji czy dokumenty rozwodowe.

18
 
 

20 czerwca Rada Europejska miała poddać pod głosowanie projekt rozporządzenia. W ostatniej chwili wycofano się z procedowania tego aktu prawnego.

19
 
 

Cokolwiek co poleca NSA może brzmieć podejrzanie, ale jako rada na "bezkliknięciowe" exploity - to może być całkiem rozsądna rada.

20
21
22
23
24
25
 
 

cross-postowane z: https://szmer.info/post/2994855

Odwiedzasz strony internetowe prowadzone przez instytucje publiczne? Wiele z nich przekazuje twoje dane do zewnętrznych firm, w tym amerykańskich big techów takich jak Google. Nie godzimy się na to.

view more: next ›