Re: ISP szpiegami

Autor: Jaroslaw Sakowski (jareks_at_pa68.bojanowo.sdi.tpnet.pl)
Data: Fri 31 May 2002 - 09:15:46 MET DST


Ryszard Rączkowski <warschau_at_post.pl> writes:

> Zatem mówimy o śledzieniu połączeń jako całości, która przechodzi przez
> łącza i maszyny providera, nie śledzeniu połączeń _konkretnych_ userów,
> w tym wypadku wszystkich z osobna.

To jest nierealne w niektorych przypadkach - patrz nizej.
Dlatego wlasnie ta metoda nie ma praktycznego zastosowania w
ewentualnym procesie (rzetelnym i uczciwym oczywiscie).

Prowiderem jest powiedzmy TPSA.
Masz firme albo prywatna siec.
Ruch analizuje provider ze swojego lacza bo inaczej sie nie da
(co jest za modemem to jest moje i nie jestem zainteresowany
wpuszczaniem tam kogokolwiek). Siec wychodzi z NAT albo to PVM - nie
przyporzadkujesz userom zadnych danych.

Ide do kawiarenki internetowej - druga mozliwosc.

Wiekszsc szkol ma nat (wyjscie do netu z jedngo IP dla wszystkich
komputerow), wyjatkiem sa majace konta, logowanie i
regulamin. Zadn problem cos wyslac bez sladu.

> Wówczas jest to niebezpieczne naruszenie prywatności.

Z tym sie calkowicie zgadzam.

> się bardzo często z witryną http://wiadomosci.tvp.com.pl/ zatem można by
> pomyśleć o jakimś pukcie styku (TPNET ma badziewny).

Tego nie wiem, nie korzystam :))

> Warto jednak skupić się na Twym ostatnim zdaniu, "Z kim masz
> znajomości". Właśnie tutaj powraca ten problem, problem kojarzenia
> danych i przypisywania ich do _konkretnego_ usera. Jeśli provider tworzy
> każdemu z osobna folder, gdzie wrzuca adresy odwiedzanych witryn, co
> gorsza całe maile czy choćby posty na grupy, to niewątpliwie JEST to
> złamanie prywatności.

Posty na grupy nie - piszesz publicznie.
Reszta naturalnie tak.

> wykształcenie, migracje ludności, to OK. Naruszeniem prywatności było by
> dopiero tworzenie każdemu z ankietowanych osobnego katalogu, gdzie
> wrzucało by się jego odpowiedzi i z pozyskanych danych robiło by się
> pożytek.

Te dane w spisie nie sa specjalnie grozne (wiadomo ze mozna je uzyskac
z danych nawet poufnych z rznych innych urzedow). Pozatym siec uzywasz
ustawicznie doroznych celow, nie raz na 12 lat i nie sa to dane
statystycze.

>> A co bedzie jak tego typu dane
>> wyciekna do obecnych lub przyszlych pracodawcow ?
>
>
> Wyciek danych jest przede wszystkim zależny od czynnika ludzkiego czyli
> korupcji. W pierwszej kolejności administratora, jako że on ma
> nieograniczony dostęp do informacji o sieciowych poczynaniach swoich
> klientów.

No wlasnie.

> Jeśli chodzi o pracodawców, to akurat nie ich stawiam w grupie
> najbardziej spragnionych danych.

A kogo ? To jest najbardzej niebezpieczna wlasnie grupa bo do jakis
konsekwencji prawnych to raczej musi byc proces a z tym sa problemy
(dowody przekownywujace - nadzor sieci tym nie jest). Pomysl tez o
fikcjach przy zatrudnianiu - pan sie zajmuje porno w czasie wolnym
wiec pana nie zatrudnimy. Nawet nie udowodnisz ze nie ma racji bo jak ?

>> Zaawansowane szyfrowanie zaklada moim zdaniem
>> bardzo duza trudnosc w odkodowaniu wg obecnej
>> czy przyszlej wiedzy
>
>
> Dla laika tak, dla dzielnicowego również i jak najbardziej, ale wszystko
> zależy, KTO chce poznać treść Twych przekazów.
> Są tacy, dla których nie stanowi to problemu.

Tu bym sie nie zgodzil. Pozatym zakladasz rowny (sposrod tych poufnych
sluzb) dostep do mozliwosci (glownie teorie i wlasne badania) a tak na
pewno nie jest na swiecie.

>> Mam watpliwosci co do przekazania naszym sluzbom
>> odpowiednich metod dekodowania innych niz silowe
>
>
> Eeee, jesteś w dużym błędzie. Uwierz mi, ale te 'służby' wberw
> obiegowym mitom bardzo rzadko stosują metody siłowe.

Nie zrozumiales. Dekodowanie silowe to jest lamanie klucza przy
uzyciu duzych mocy obliczeniowych. W wiekszosci obecnie stosowanych
systemow kryptograficznych to w zasadzie nic nie daje ani teraz ani za
naszego zycia. Dostep rozumiem jako przekazanie metod dekodazu innych
niz silowa w sensie kryptograficznym przez rzady zaawansoweane w tych
technikach (stawiam na USA) i mam watpliwosci czy sie swoimi nadzwyzaj
cennymi informacjami (bo to wymaga rozwoj roznych dodatkowych dziedzin
matematycznych w calkowitej izolacji, zaawansowanego chronienia tej
wiedzy a to zupelnie co innego niz zwyczajna tajemnica i inne sa
konsekwencje kompromitacji) dziela grzecznosciowo. A jak nie znasz
teorii tylko ktos Ci rozkodowuje dane to nie ma zadnej pewnosci czy to
nie fikcja.

> Na pewno zdobycie jakiegoś klucza nie odbywa się przez szturm brygady
> AT, lecz cierpliwe czekanie, aż najsłabsze ogniwo systremu (prawie

Nie mowimy o podsluchu klasycznym (np. sledzenie transmisji na
podstawie widma EM generowanego przez klawiature niejako z definicji).
Bo cos takiego (zreszta obejscie tego tez jest) zaklada bycie
podejrzanym i uruchomienie jakis normalnych srodkow.

-- 
Jarek


To archiwum zostało wygenerowane przez hypermail 2.1.7 : Wed 19 May 2004 - 17:59:24 MET DST