Miten arvon foorumilaiset ovat kiinnittäneet huomiota omaan yksityisyyteensä? Netissa meitä seurataan, meistä kerätään dataa, pilvipalvelut skannaavat kuvamme ja tiedostomme. Puhelinmyyjät ja tietoturvahuijarit soittelevat, identiteettirikoksia tehdään ottamalla toisen henkilötunnuksella lainaa. Henkilö voidaan paikantaa matkapuhelimella, pankkikorttihistorialla ja jopa julkisilla kameroilla. Miten tänäpäivänä voi säilyttää tarkimmat salaisuutensa turvassa?
Itse en käytä mitään sosiaalista mediaa. Googlea en käytä, vaan duckduckgo.com (https://duckduckgo.com/) -hakua. Se löytää aika hyvin tarvitut asiat, ja myös muutakin, kuin valtamedian totuuksia, joka lienee foorumilaisille kiinnostavaa. Olen siirtymässä pois Gmailista, selaimena käytän Brave -nimistä selainta, joka oletuksena blokkaa tehokkaasti vakoilua. Käyttöjärjestelmänä koneessa on helppokäyttöinen ja kevyt Ubuntu, joka ei lähetä käyttäjän tietoja mihinkään.
Työelämän puolelta monella on tiedossa vaitiolovelvollisuuden piirissa olevia asioita. Kuinka monessa laittomassa henkilörekisterissä omat tiedot ovat? Onko pankkikorttipäätteessä varkaan lisälaite? Myös kotirauha liittyy yksityisyyteen. Asioidessa ja muissa keskusteluissa hyvin moniin kysymyksiin voi vastata: Se ei kuulu sinulle. Yksityisyys on yksi ihmisoikeuksista.
Minua ihmetyttää töissä sellainen että ollaan niin pirun tarkkoja tiedoista mutta silti käytetään teams, whatsapp yms. amerikkalaisia palveluita jotka vakoilevat sumeilematta, tästä taisi olla joku Snowden paljastuskin. Näin olen muistavinani.
Omasta yksityisyydestäni huolehdin samalla tavalla kuin aloittaja mutta sitten vielä se yksi tärkein: älypuhelin joka kulkee mukana siinä vasta täydellinen vakoilulaite, on varmaan tiedustelupalveluilla ruiskahtanut housuun kun sellaiset alkoivat yleistymään.
Yksityisyyttä ei enää juuri ole ja se kannattaa huomioida, menneisyys voi tulla vastaan odottamatta ja yllättäen.
WhatsApp on Facebookin omistuksessa ja sitä käyttäessä voi hyvin olettaa, että viestit ovat reaaliajassa Yhdysvaltain tiedustelun käytössä. Mutta käytännön elämässä sitä pitkin kulkevat niin henkilökohtaisimmat kuvat, kuin työdokumentit.
Tekstiviesteihin on muuten olemassa vaihtoehto. Signal -appi salaa viestit, jos se on käytössä myös toisella osapuolella. Vaikka Edward Snowden sanoi, että luottaa Signaliin ja kehoitti kaikkia sitä käyttämään, senkin takana on yksityinen yhtiö, josta ei voi tietää sen enempää. Vainoharhaisesti voi kysyä, että haluaako käyttää tavallista tekstiviestiä, jolloin viestit ovat Suomen viranomaisten luettavissa, vai Signalia, jolloin Yhdysvaltain vakoilulla on ehkä niihin pääsy. Itse olen valinnut jälkimmäisen, parempi salata viestit Suomen viranomaisilta.
Työminäni "velvoittaa" käyttämään someja ja käyttäytymään tietyn konseptin mukaisesti. Siinä on tullut pantua järkytyksellä merkille miten huolettomasti jotkut ihmiset jakavat tietoa elämästään "kavereilleen".
Viattoman tuntuinen selfie tai hassuttelukuva voi todellakin tulla eteen vuosia tai vuosikymmeniä myöhemmin asiayhteydestään irrotettuna ja vieläpä erittäin ammattimaisesti muokattuna. Ja jos yksityisyysasetukset ja niiden päivitykset eivät aivan olekaan hallussa ne todellakin ovat vapaata riistaa aivan kenelle tahansa.
Oma fb-profiilini on ulospäin hyvin suojattu, juuri mitään ei julkisen näkymän perusteella minusta irti saa. Toisin on monella.
Älypuhelin on melkoisen pätevä työkalu yksilön seuraamiseen, ja moni ei erilaisia äppejä lataillessaan tai uutissivuja surffaillessaan tule edes lukeneeksi mihin kaikkeen antaa suostumuksensa kun evästeitä ja asetuksia hyväksyy.
Paawon oma tietokone on Linux-pohjaisella käyttiksellä ja sillä ei nettiä tule isommin käytettyä. Työnantajan omistama läppäri ja puhelin pääasiallisimmat välineet netissä liikkumiseen, laitteissa tietoturvasyistä melkolailla viimeistä huutoa olevat turvatoimet käytössä ja erilaisille hämärille sivustoille ei laitteilla edes pääse.
Lähimmän kaveripiirin kanssa vihaviestittelyyn whatsapp käytössä, mutta viestit ovat melkoista Radio Jerevan - tavaraa, eli Raija voi nostaa syytteen mutta Taposka ei kummoistakaan esitutkintaa tekstin perusteella aikaiseksi saa. ;D
Kaikilla työelämässä olevilla on juuri tuo ongelma. Omat poliittiset mielipiteet, tai edes Hommafoorumille kirjoittelu, ei ole suotavaa työnantajan tietää. Taukotiloissa, kahvihuoneissa ja käytävillä sallitut mielipiteet ovat Persujen ja Trumpin vihaaminen. Omat mielipiteet täytyy pitää salassa. Tämä ei koske vain nettikirjoittelua, vaan jopa sitä, mitä saattaa lipsauttaa suustaan aivan viattomassa keskustelussa.
Usein muuten asiakkaan tai yhteyshenkilön WhatsApp -profiilikuva ei sovi ollenkaan yhteen muuten henkilöstä vallitsevan ammattimaisen mielikuvan kanssa.
Quote from: arctic-tern on 07.09.2021, 14:33:22
Asioidessa ja muissa keskusteluissa hyvin moniin kysymyksiin voi vastata: Se ei kuulu sinulle.
Jos koen, että joku tuntematon kyselee liikaa niin yleensä kysyn, että: "Kuka kysyy ja miksi?"
Hämmästys on valtavaa ja änkytystä monenlaista kun utelu käännetäänkin toisinpäin.
Ei aina jaksa huolehtia.
fb-tunnukseni on ajalta, jolloin ei tarvittu puhelinnumeroa eikä kuvallista henkilötodistusta. Toimii vielä. fb:ssä en koskaan puhu perheenjäsenistäni nimeltä. Korkeintaan poikani/tyttäreni/vaimoni tms.
Tosin fb on kyllä minut jo kaikkiin näihin verkottanut ja varmaan tietää osoitteeni ja kengännumeroni, mutta edes aavistuksen useamman mutkan takana on tuo kontaktiverkon luonti.
Millekään selaimelle tai applikaatiolle en ole tainnut antaa lupaa käyttää paikkatietoani. No mapsille olen reittihakujen vuoksi, mutta mapsiakaan en käytä juurikaan. Puhelimeen taisin juuri sallia itseni seurannan, jotta voin sitten kun seuraava kataja tai muu havupuu pahoinpidellään, katsoa puhelimesta missä itse olin sellaisena päivänä. Toistaiseksi olen pysynyt kaidalla tiellä, enkä ole tuota seurantaa tarvinnut.
Puhelinnumero löytyy fonectasta ja nimitiedot ajoneuvorekisteristä. En ole niitäkään salannut. Käytän pankkikorttia ja plussakorttia, joten pankki ja kesko tietävät missä liikun ja mitä syön.
USA:ssa en ole käynyt enkä muistaakseni missään EU:n ulkopuolellakaan sen jälkeen kun sormenjälki digitoitiin passiin. Ennen tuotahan USA:ssa vaadittiin kai viisumiin tai maahantulokaavakkeeseen jo sormenjälki. Matkailin muualla silloin.
Myheritagessa olen kytketty kahteen sukupuuhun, mutta DNA-tunnisteita en ole amerikkalaisfirmoille lähettänyt. Kun en ole etnonationalistikaan, niin ei tule oman suomalaisuuden mittaamiseksikaan tarvetta lähettää poskilimoja amerikkaan.
Käytössä somealustoista fb ja whatsapp. Linkedin pitäisi päivittää, sanoi yksi headhunter. Se näyttää liikaa facebookilta ja jotkut ekstrovertit käyttävät sitä kuin facea. Ööök tökkii. Eikö tässä maassa saa hightech-töitä ilman sitä?
-i-
MUOKS: Toisaalta voisi ajatella myös, että mitä väliä. Meitä seurataan jo niin monella tapaa ja ameriikan ja isojen poikien datakeskukset murskaavat meistä niin paljon dataa, että yhden gmailin vaihtaminen protonmailiin ei paljoa auta. Biden tietää koska nukahdan ja koska herään - jos haluaa.
Tossa voi käydä niin että ne teidän "varmat" emailit ja selaimet ei sitten olekkaan niin varmoja vaan keräävät vielä enemmän tietoja kuin joku gmail/edge/chrome yms.Itseäni ei nyt niin pahasti haittaa mitä tietoja noi kerää koska jos/kun tietää että ne kerää tietoa niin ei pistä niihin mitään sellaista tietoa mitä nyt ei olisi muuten saatavilla.Jos haluaisi olla varma niin käyttäisi pelkästään käteistä eikä käyttäisi mitään älypuhelinta sekä käyttäisi jotain prepaid liittymää jollain pois heitettävällä puhelimella.Sama juttu netin kanssa eli prepaid liittymä jollain käteisellä ostetulla mokkulla.Noi tietenkin lähettää paikannusdataa mutta jos vaihtaa paikkaa jatkuvasti ja liikkeestä niin ainakin se vähän hankaloittaa niiden seuraamista.
/offtopic
On tosta "vakoilusta" kai jotain hyötyä jos ne katsoo mitä porukka katsoo telkkarista eli et katso mitään p*skaa vaan itseäsi kiinnostavia sarjoja niin luulisi että niitä samanlaisia sarjoja sitten tilataan lisää.:)
^Turvalliseksi emailpalveluksi väitetty Protonmail luovuttaa käyttäjiensä IP-osoitteita muillekin viranomaisille kuin vain Sveitsin moisille - firman kotipaikka on Sveitsi.
Asiasta uutisoi eilen Fria Tider. https://www.friatider.se/protonmail-lamnar-ut-ip-nummer-till-eu-myndigheter (https://www.friatider.se/protonmail-lamnar-ut-ip-nummer-till-eu-myndigheter)
"Alplandets myndigheter begärde ut uppgifter 3.500 gånger under 2020, vilket är en rejäl ökning från bara 13 tillfällen 2017."
Alppimaan viranomaiset vaativat tietoja 3500 kertaa vuoden 2020 aikana, joka on roima lisäys verraten 13 tapaukseen vuonna 2017.
^^
Samoilla linjoilla, eli et voi ikinä tietää kuka kerää, mitä ja miten. Esim tällä viikolla uutisoitu aserekisterivuoto Englannissa.
Oma fb on julkinen (joitakin kaveripiirille kohdennettuja juttuja) joka samalla rajoittaa sitä, mitä sinne tulee kirjoitettua. En koe tätä minkäänlaisena "sananvapauden rajoitteena" tjtn vaan olen näin valinnut ja toimin sen mukaan. Valokuvissa ei yleensä ole henkilöitä koska mitähän se kenellekkään kuuluu mitä tulee kenenkin kanssa harrastettua (toki muut ajoittain linkkaavat omissa kuvissaan, so?).
Pari vuotta sitten oli puhetta esim siitä, että esim hs/sanoma voisi kerätä homma^^n porukan nimiä vertaamalla täältä linkkiä klikannutta omaan tietokantaansa kirjautuneista. Joku "incognito" tai selaimen valinta ei auta kovin pitkälle. Sama jos on joku "salainen" laite ja laitat sen päälle kotona: bluetooth ja wifi yhteys tallennettu, jos ei omaan, niin naapurin laitteeseen.
Mitä tällä massavalvonnalla oikein tavoitellaan koska kaikki tietävät että valvotaan ja nuuskitaan. Ne jotka haluavat salata toimensa osaavat niin tehdä, vaikea kuvitella että joku asiansa osaava tero mokaisi keikan kertomalla tai viestittämällä siitä netissä niin että paljastuu. Luin joskus että kaikki tieto kerätään koska ei voi tietää mikä tieto muuttuu arvokkaaksi tulevaisuudessa. Jos mietitään vaikka jotain opiskelijaa joka kertoo netissä testanneensa pilveä tai käynyt vähän vieraissa, sillä hetkellä merkityksetöntä mutta jos tulevaisuudessa olet esim. merkittävä poliitikko... Tilanne muuttuu ja tieto onkin arvossaan. Mutta kaikki meille kriittinen infra on amerikkalaista, microsoft, apple, google, facebook yms... yms... miettikää millaisen orjan asemassa olemme, kaikissa noissa palveluissa on etäsulku mahdollisuus jota jenkit aivan varmasti käyttävät jos katsovat tilanteen olevan sellainen. Tälläista riippuvaisuutta ei kyllä saisi olla.
No eipä se teilläkään heleppoa ole tuo normaali elämä. Itseltä kyllä puuttuu face, mutta muuten kaikki cia:n ja muiden JUURI SINUA kyttäävien tiedustelutoimistojen kalut käytössä. Eikä tässä ole kyllä ollut minkäänlaista ongelmaa, vaikka rokotesirukin kiertää elimistössä.
Sellainen lisäys, että gmail on asennettu puhelimeen ja google kerää päivittäisen paikkatiedon kulkemisistani eikä se minua haittaa. Lisäksi google tuntuu kuuntelevan minua, kun muutamaan otteeseen on gmailiin pärähtänyt mainos asiasta, josta olen päivän aikana keskustellut.
Ja entäs terveystiedot; niitä et saa kirveelläkään poistettua. Niitä kerätään koko elämäsi ajan ja netistä ne löytyy. Ja taidetaanpa säilyttää viisi vuotta vielä kuolemankin jälkeen.
Quote from: Titus on 10.09.2021, 12:38:17
Pari vuotta sitten oli puhetta esim siitä, että esim hs/sanoma voisi kerätä homma^^n porukan nimiä vertaamalla täältä linkkiä klikannutta omaan tietokantaansa kirjautuneista. Joku "incognito" tai selaimen valinta ei auta kovin pitkälle. Sama jos on joku "salainen" laite ja laitat sen päälle kotona: bluetooth ja wifi yhteys tallennettu, jos ei omaan, niin naapurin laitteeseen.
Monen lehden http-osoitteissa on perässä #hashtagin jälkeen merkkijono. Se merkkijono löytyy selaimesi cookieista.
Nyt kun liität linkin hommaforumille, kyseinen lehti tietää miltä selaimelta se linkki on kopioitu. Jos et ole kirjautunut lehteen tunnuksilla ja olet mobiililiittymällä netissä, niin kovin tarkkaan sinua ei saa yksilöityä pelkällä cookiella. Mutta kaikki sen lehden keräämä cookietieto (mitä olet ko. median sivuilta lukenut, mitä mainoksia klikannut jne.) on sen lehden tiedossa.
Kun editoi linkkiä ja jättää tunnisteen pois, linkki yleensä toimii ilman sitäkin. Mutta yllättäen tunniste tulee takaisin selaimen osoiteriville... Eli pitää nähdä vähän vaivaa, jos haluaa sen pois ja varmistaa, että linkki vielä toimii ilman sitä.
-i-
Älypuhelin on helppo tapa kerätä kaikki mahdollinen tieto ihmisen liikkeistä: GPS-koordinaatit, viestittelyhistoria ja muut pikkutiedot menevät takuuvarmasti kyseisten yritysten maiden tahoille, jotka niiden perään kyselevät. Jos eivät mene voi yrityksen toimintaan tulla yllättäviä haasteita kyseisissä maissa.
Jos kanniskelee puhelinta mukanaan on oman maan viranomaisilla minuuttien tehtävä selvittää missä tukiasemissa puhelin on rekisteröitynyt ja saada sijaintitiedot muutamien metrien tarkkuudella. Käyttöjärjestelmään kiinni pääsevät tahot saavat vielä todella paljon tarkemmat tiedot halutessaan selville.
Ylimääräiset henkilökohtaiset linkkeihin sisältyvät seurantatiedot saa tosiaan helposti pois esim. menemällä lehden sivuille suoraan ja kopioimalla sieltä pelkän raa'an urlin ilman ylimääräisiä rimpsuja kuten ikuturso opasti.
Oikeastaan ainoita keinoja välttyä tarkalta seurannalta on käyttää lankapuhelinta ja olla olematta missään sosiaalisissa medioissa mukana edes nimimerkeillä. Yksikin kirjautuminen ns. varmasti privaatilla laitteella johonkin tunnettuun palveluun rekisteröi laitteen ja sen jälkeen se pystytään yhdistämään kaikkeen mitä sillä koneella teet. Jokaisella verkkosovittimella on oma uniikki numero. Jos jonkun liikkeitä ei saada nykyään selvitettyä erittäin nopeasti ja tarkasti, tarkoittaa se sitä, että henkilö ei ole pitänyt ainakaan päällä olevaa puhelinta mukanaan, mikä jo itsessään herättää kysymyksiä...
Quote from: Torspo on 10.09.2021, 19:16:11
Jokaisella verkkosovittimella on oma uniikki numero.
Tosin jos siis puhutaan verkkokortin MAC-osoitteesta, niin ainakaan pääsääntöisesti tieto käytetystä MAC-osoitteesta ei kulje paikallisverkkoa kauemmas. Tosin silti joissain tilanteissa voi olla hyödyllistä tai jopa tarpeen - jo ihan muistakin syistä kuin tietoturvasyistä - vaihtaa tilapäisesti MAC-osoite joksikin toiseksi. Esimerkiksi pyrkiessä pysymään anonyyminä, eräs asia mikä kannattaa tehdä käytettäessä jonkun toisen WLAN-verkkoa, on olla kytkeytymättä siihen koneen oikealla MAC-osoitteella.
Tokin muitakin suojautumiskeinoja kannattaa käyttää samanaikaisesti ja pitää mielessä monia mahdollisia keinoja miten esim. anonymiteetti voi murtua ja sitä, että mitkä niistä kyseisessä tilanteessa ovat relevantteja uhkia ja miten niiltä voi suojautua. Esimerkiksi vaikka ei paljastaisi oikeaa MAC-osoitetta, käyttäisi Tailsia, kovalevy olisi irrotettu, kamera teipattu, hoitaisi operaation lyhyessä ajassa ja yhdellä kertaa tarkan omia uhkia minimoivan suunnitelman mukaan, pyrkii ottamaan etukäteen imagekopiot BIOS:sta yms flashe-piireistä etukäteen vertailua varten jne, niin anonymiteetti voi murtua aivan toista kautta. Voi esimerkiksi jäädä läheisen valvontakameran kuvaan, käynnykän tukiasematiedot voivat paljastaa liikkumisen alueella, vaikka kännykkää ei käytettäisikään yhteyden muodostamiseen, kännykän kautta voidaan mm. akustisesti vakoilla tietokoneen käyttämistä jne.
Joltain NSA:n kaltaiselta toimijalta voi olla vaikea suojautua tehokkaasti pitkiä aikoja ja omasta toiminnasta tulee vaikeaa, kun pitää pyrkiä miettimään etukäteen niin tarkkaan mitä tekee ja miten tekee. Joltain heikompitasoisilta uhilta toki voi onnistua suojautumaan jo tehokkaammin ja paljon kevyemmin keinoin. Vähänkin kauemmas ulottuvan toiminnan kohdalla voi olla käytännössä mahdotonta olla jättämättä jotain jälkiä NSA:lle nuuskittavaksi, toki tietojen hyöhyllisyyttä voi pyrkiä minimoimaan eri tavoin, syöttää sekaan harhaanjohtavaa ja/tai vaikoilijoita pahasti vaikeaselkoisuutensa takia ryydyttävää dataa jne.
Eiköhän ainakin mailiosoitteena ole turvallisinta pitää joku perusglobaali tapaus. Muutama vuosi sitten tarkastelin erilaisia "varmoja" vaihtoehtoja, kuten juurikin tuo protonmail, ja sitten aivan kaikkein varmimmaksi väitettu joku, jonka nimeä en enää muista, joku tuttutut.org... Johon siis saattoi itse kirjoittaa, ja kun sieltä lähetti, se piti hyväksyttää ja rekisteröidä, ja kun sai vastauksen tuohon kummalliseen osoitteeseen, niin sama homma. Jos ei tuossa vaiheessa viranomaisella tuntosarvet värähdä, niin milloin sitten?
Someen en osallistu muutenkaan. Heti alussa tajusin naamakirjan tietojenkeruutarkoituksen. Omat nuoret aikuiseni pitävät minua tuon vuoksi vanhanaikaisena...:)
Niin, parhaiten turvassa on kun minimoi oman somensa.
Minulla noita julkisia on vain töiden takia LinkedIn (Ei ole Faceja tms). Whatsappia tulee myös käytettyä, mutta siellä en koskaan juttele mitään ns. epäilyttävämpää.
Sähköposti, kalenterit yms menee belgialaiseen bunkkeriin, oivan nimeltämainitsemattoman palveluntarjoajan toimesta. Kämpän koneet on yhdistetty VPN:n yli Keski-Eurooppaan.
Puhelinpuolella olen asentanut LineageOS:n Sonyn puhelimeen, sillä pääsee hyvin pitkälle Googlen träkkäyksistä irti, kunhan ei asenna Google palveluita..
On silti varmaa että Google ja kaverit träkkää minkä ehtii, mutta ne silti tietää minusta paljon vähemmän mitä ne haluaisi. Mailiosoitteita pitää olla monta eri olosuhteisiin, jne..
Kohta ei auta kuin hylätä kaikki digitaalinen.
Quote Messaging and Chat Control - The End of the Privacy of Digital Correspondence (https://www.patrick-breyer.de/en/posts/message-screening/?lang=en)
The EU decided to let providers search all private chats, messages, and emails automatically for suspicious content – generally and indiscriminately. The stated aim: To prosecute child pornography. The result: Mass surveillance by means of fully automated real-time messaging and chat control and the end of secrecy of digital correspondence. A majority of the Members of the European Parliament adopted the chatcontrol regulation on 6 July 2021.
Chatcontrol 2.0 will follow soon
But this is not the end of the story: For autumn 2021, European Commission announced that it will propose a follow-up legislation that will make the use of chatcontrol mandatory for all e-mail and messenger providers. This legislation might then also affect securely end-to-end encrypted communications. However, a public consultation by the Commission on this project showed that the majority of respondents, both citizens and stakeholders, oppose an obligation to use chat control. Over 80% of respondents oppose its application to end-to-end encrypted communications. As a result, the Commission postponed the draft legislation originally announced for July to September 2021.
Eli luvassa automaattista skannausta kaikkeen viestintään.
QuoteIn December 2021 the EU Commission intends to make a second legislative proposal, which is to compel all providers of email, messaging and chat services to search all private messages in the absence of any suspicion.
Tästä (https://mepwatch.eu/9/vote.html?v=134463&country=fi) voit katsoa miten suomalaiset asiassa äänestivät.
Quote from: Tunkki on 10.09.2021, 12:37:25
^Turvalliseksi emailpalveluksi väitetty Protonmail luovuttaa käyttäjiensä IP-osoitteita muillekin viranomaisille kuin vain Sveitsin moisille - firman kotipaikka on Sveitsi.
Asiasta uutisoi eilen Fria Tider. https://www.friatider.se/protonmail-lamnar-ut-ip-nummer-till-eu-myndigheter (https://www.friatider.se/protonmail-lamnar-ut-ip-nummer-till-eu-myndigheter)
"Alplandets myndigheter begärde ut uppgifter 3.500 gånger under 2020, vilket är en rejäl ökning från bara 13 tillfällen 2017."
Alppimaan viranomaiset vaativat tietoja 3500 kertaa vuoden 2020 aikana, joka on roima lisäys verraten 13 tapaukseen vuonna 2017.
Olin itse siirtymässä Gmailista Protonmailiin, mutta se siitä sitten. Onko foorumin ammattivakoilijoilla ja salaisilla agenteilla tietoa, millä keinolla voi lähettää viestin mahdollisimman salassa toiselle henkilölle? Onko jokin kanava olemassa vai pitääkö viesti salata? PGP -sovellus kyllä löytyy läppäristä.
Kuluttajien suuri massa on tehnyt valintansa koko tässä kysymyksessä. Jos kerran ketään ei kiinnosta yksityisyys ja tietosuoja niin ne lakkaavat olemasta.
On nähty jo ettei mitään sähköpostipalvelinta voi käyttää tietoturvallisesti. Sitä kun ei lopuksi ole olemassa. Mutta, aina voi tehdä jatkuvaa jäynää vakoilijoille.
- Viestin voi kirjoittaa kuvankäsittelyllä
- Tiedostopäätteen voi poistaa ja zipata salattuna
- Libre Writer antaa asetuksista mahdollisuuden kryptata tiedoston salasanan taakse
'operaatio'
Olen vain passiivisesti hyväksynyt sen, että Google ja CIA vakoilee mua, ja yritän olla hermoilematta asiasta. En usko, että se vakoilu vaikuttaa elämään mitenkään, ja ei ole muutenkaan ensimmäinen kerta, kun joudun hämärästi hyväksikäytetyksi jollain oudolla tavalla.
Tiedän matematiikasta, C-kielestä ja Linuxista riittävästi, että jos tulee tarve kommunikoida jonkun kanssa kryptatusti, niin uskoisin pystyväni järjestämään sen, mutta siitä tulisi vaivaa, ja ei ole tullut tarvetta vastaan vielä.
G:lle on paljonkin vaihtoehtoja.
Karttapalvelu:
https://wego.here.com
Käännökset:
http://www.kääntäjä.org/ (http://www.xn--kntj-loaacb.org/)
Haku & yksityisyys:
https://duckduckgo.com/
Selainlisäosana käytän:
- Browsec VPN
- https everywhere
- DuckDuckGo Privacy Essentials
Valintoja. Valintoja nämä ovat eivätkä mitään pelkotiloja.
Jos jokin on ilmaista et ole asiakas vaan tuote mitä myydään Aika yksinkertaista.
tekstin voi lähettää kuvakaappauksena tekstieditorista ja jos joku ulkopuolinen haluaa sen lukea, niin kuvatiedosto pitää ensin avata salasanasta, skannattava teksti, osata purkaa se analysoitavaan muotoon ja sen jälkeen kryptata se ulkopuolisen ymmärtämään muotoon ja kieleen.
esim erki ksiw ritin geri kiel istä jööt ämix edke sken ääns inäg etha nkal asti blee satt avaa teks tiää (tähän voi vielä tehdä aakkoset +1 eli a->b b->c jne muunnoksen)
toki otetun kuvan paikka+laitetiedot voi hävittää ja tekstieditoritekstiä ei tietenkään tallenneta kuvan ottamisen jälkeen
mutta onko oma viesti oikeasti niin tärkeä, että siihen kuluttaa aikaa enemmän kuin se tietokone joka analysoi tekstisi miljoonasosasekunnissa ;D
Quote from: Vesa Heimo on 11.09.2021, 16:00:32
Jos jokin on ilmaista et ole asiakas vaan tuote mitä myydään Aika yksinkertaista.
Vähintäänkin arkaluontoiset sähköpostit kannattaa salata, vaikka olisi maksava asiakaskin. Esimerkiksi Microsoftin sähköpostipalvelimille oli hiljattain massiivisia tietomurtoja, eikä Microsoftin maine muutenkaan tietoturvan suhteen ole kovin kummoinen. Vaikka palvelimelle murtautuminen voi aiheuttaa mahdollisesti pääsyä muuallekin, niin ainakin sähköpostien salaamisella pystyy suojautumaan siltä, että itse lähettämiensä viestien sisältö valuisi hyökkääjälle. Ja vaikkei edes henkilökohtaisten tietojen suhteen olisi niin varovainen, kannattaa miettiä myös sitä, että monessa työpaikassa ollaan tekemisissä tietojen kanssa, joiden vuotaminen ei olisi mitenkään toivottava asia.
Hieman samantapaisista syistä kannattaa harkita vakavasti myös sitä, että käyttää tietokoneella koko kovalevyn salausta (Windowsilla esimerkiksi VeraCrypt ja Linuxilla LUKS). Jos tietokone esimerkiksi varastetaan, niin varas ei pysty silloin saamaan tietokoneen sisältämiä tietoja haltuunsa, eikä myöskään tietokoneen sisältämien salausavainten tms avulla murtautumaan myöskään muualle. Ja etenkin LUKSin käyttämistä ei normaalisti huomaa oikeastaan muusta kuin siitä, että tietokonetta käynnistäessä täytyy kirjoittaa passphrase, eikä VeraCryptinkään muuten kuin että joskus Windows-päivitysten yhteydessä VeracRyptin joutuu ottamaan pois, jotta päivitys menisi läpi. Microsoftilla on myös oma BitLocker, mistä voi olla apua satunnaista murtovarasta vastaan, mutta suhtautuisin suuremmalla varauksella sen käyttämistä vaikka jotain NSA:ta vastaan...
Can the NSA Break Microsoft's BitLocker? - Schneier on Security
https://www.schneier.com/blog/archives/2015/03/can_the_nsa_bre_1.html
QuoteThe Intercept has a new story (https://firstlook.org/theintercept/2015/03/10/ispy-cia-campaign-steal-apples-secrets/) on the CIA's — yes, the CIA, not the NSA — efforts to break encryption. These are from the Snowden documents, and talk about a conference called the Trusted Computing Base Jamboree. There are some interesting documents associated with the article, but not a lot of hard information.
There's a paragraph about Microsoft's BitLocker, the encryption system used to protect MS Windows computers:
...
This implies that the US intelligence community — I'm guessing the NSA here — can break BitLocker. The source document (https://firstlook.org/theintercept/document/2015/03/10/tpm-vulnerabilities-power-analysis-exposed-exploit-bitlocker/), though, is much less definitive about it.
...
I don't take this to mean that the NSA can take a BitLocker-encrypted hard drive and recover the key. I do take it to mean that the NSA can perform a bunch of clever hacks on a BitLocker-encrypted hard drive while it is running. So I don't think this means that BitLocker is broken.
But who knows? We do know that the FBI pressured Microsoft (http://mashable.com/2013/09/11/fbi-microsoft-bitlocker-backdoor/) to add a backdoor to BitLocker in 2005. I believe that was unsuccessful.
...
EDITED TO ADD (3/12): Starting with Windows 8, Microsoft removed (http://spi.unob.cz/presentations/23-May/07-Rosendorf%20The%C2%A0BitLocker%C2%A0Schema.pdf) the Elephant Diffuser from BitLocker. I see no reason to remove it other than to make the encryption weaker.
Kannattaa muuten muutenkin seurata mm. tuon yllä linkitetyn Bruce Schneierin blogia ja perehtyä muutenkin julkisesti tunnettuihin keinoihin murtaa erilasiia suojauskeinoja, tehdä tietomurtoja jne. Silloin muodostuu vähän parempi käsitys siitä, että mikä ainakin nykykäsityksen mukaan on mahdollista murtaa ja millaisilla keinoilla, jolloin pystyy paremmin miettimään, että voiko näiltä tunnetuilta uhilta jotenkin omalla toiminnallaan suojautua.
Quote from: Skeptikko on 11.09.2021, 16:30:43
Hieman samantapaisista syistä kannattaa harkita vakavasti myös sitä, että käyttää tietokoneella koko kovalevyn salausta (Windowsilla esimerkiksi VeraCrypt ja Linuxilla LUKS). Jos tietokone esimerkiksi varastetaan, niin varas ei pysty silloin saamaan tietokoneen sisältämiä tietoja haltuunsa, eikä myöskään tietokoneen sisältämien salausavainten tms avulla murtautumaan myöskään muualle. Ja etenkin LUKSin käyttämistä ei normaalisti huomaa oikeastaan muusta kuin siitä, että tietokonetta käynnistäessä täytyy kirjoittaa passphrase, eikä VeraCryptinkään muuten kuin että joskus Windows-päivitysten yhteydessä VeracRyptin joutuu ottamaan pois, jotta päivitys menisi läpi. Microsoftilla on myös oma BitLocker, mistä voi olla apua satunnaista murtovarasta vastaan, mutta suhtautuisin suuremmalla varauksella sen käyttämistä vaikka jotain NSA:ta vastaan...
Miksi käyttää luksia, kun useimissa linuxeissa on jo valmiina mahdollisuus kryptaukseen?
Tässä on muuten turvallinen sähköposti. Tosin sen käyttö edellyttää, että viestinnän toisella osapuolella on myös bitmessage käytössään.
https://wiki.bitmessage.org
Olen laittanut koko käyttiksen Veracryptin taakse. Ideana, ettei tarvitse puristella munia, jos koneet pöllitään jossain reissussa. Kai tuon joku saa auki, mutta tuskin joku satunnainen narkkari tai älykkyydeltään samalla tasolla oleva suomalainen piliisi.
https://veracrypt.fr/en/Home.html (https://veracrypt.fr/en/Home.html)
EDIT: Skeptikko olikin jo puhunut samat asiat. Sikäli viestini on turha. :)
Quote from: vainukoira on 11.09.2021, 16:53:03
Miksi käyttää luksia, kun useimissa linuxeissa on jo valmiina mahdollisuus kryptaukseen?
Tyypillisesti Linux-distribuutioissa valmiina tarjottava salaustapa taitaa olla nimenomaan LUKS-pohjainen. Tosin jos tietokoneessa on samalla levyllä rinnalla Windows, niin voi joutua hieman manuaalisemmin säätämään miten haluaa salauksen oikein tehdä, eikä antaa asennuksen pistää koko levyä sileäksi, mitä ainakin Ubuntun asennus mielellään tarjoaa. Jos kuitenkin koko levyn saa pistää sileäksi, niin valmiina tarjottu koko leyvn salaus (ei siis vain esimerkiksi kotihakemiston salaus) on hyvä ja helppo tapa, jota kannattaa hyödyntää. Kannattaa salausta säätäessä huolehtia siitä, että myös swappi tulee salatuksi.
Tosin sitten kannattaa myös miettiä sitä, että jos on esimerkiksi valokuvia tai muuta aineistoa, jonka haluaisi mahdollisesti yllttävän kuoleman kohdalla jäävän omaisten haltuun, että miten tämä onnistuu. Tallentaako näistä esimerkiksi kopion salaamattomalle ulkoiselle levylle tai sellaiselle levylle, jossa on joku toinen passprhase, joka on annettu sellaisenaan tai osissa luotettaville omaisille kuolintapauksen varalta.
Quote from: L. Brander on 11.09.2021, 16:53:07
Olen laittanut koko käyttiksen Veracryptin taakse. Ideana, ettei tarvitse puristella munia, jos koneet pöllitään jossain reissussa. Kai tuon joku saa auki, mutta tuskin joku satunnainen narkkari tai älykkyydeltään samalla tasolla oleva suomalainen piliisi.
Myös kännyköissä kannattaa harkita käytettäväksi salausta, jottei mahdollisesti arkaluontoiset valokuvat tms, päätyisi varkaan käsiin. Eräältä tuttavaltani varastettiin kännykkä ja hän huokaisi helpotuksesta, kun oli tajunnut laittaa salauksen käyttöön, koska kännykän sisältö oli sellaista, jonka vuotaminen olisi huonossa tapauksessa voinut olla vaarallistakin joillekin.
Ja vaikka kännykkävarkaudet ovatkin yleisemåiä kuin tietokonevarkaudet, niin myös tietokonevarkauksia tehdään. Ja jopa koteihin murtaudutaan, kuten eräs toinen tuttavani sai tässä hiljattain huomata (sattui tosin olemaan kotona varkaan tunkeutuessa kotiin ja sai varasta estettyä viemästä mitään mukanaan).
Quote from: Snorlax on 11.09.2021, 09:42:47
Kohta ei auta kuin hylätä kaikki digitaalinen.
Quote Messaging and Chat Control - The End of the Privacy of Digital Correspondence (https://www.patrick-breyer.de/en/posts/message-screening/?lang=en)
The EU decided to let providers search all private chats, messages, and emails automatically for suspicious content – generally and indiscriminately. The stated aim: To prosecute child pornography. The result: Mass surveillance by means of fully automated real-time messaging and chat control and the end of secrecy of digital correspondence. A majority of the Members of the European Parliament adopted the chatcontrol regulation on 6 July 2021.
Chatcontrol 2.0 will follow soon
But this is not the end of the story: For autumn 2021, European Commission announced that it will propose a follow-up legislation that will make the use of chatcontrol mandatory for all e-mail and messenger providers. This legislation might then also affect securely end-to-end encrypted communications. However, a public consultation by the Commission on this project showed that the majority of respondents, both citizens and stakeholders, oppose an obligation to use chat control. Over 80% of respondents oppose its application to end-to-end encrypted communications. As a result, the Commission postponed the draft legislation originally announced for July to September 2021.
Eli luvassa automaattista skannausta kaikkeen viestintään.
QuoteIn December 2021 the EU Commission intends to make a second legislative proposal, which is to compel all providers of email, messaging and chat services to search all private messages in the absence of any suspicion.
Tästä (https://mepwatch.eu/9/vote.html?v=134463&country=fi) voit katsoa miten suomalaiset asiassa äänestivät.
Huomio, persut siis äänestivät poliisivaltion puolesta!
Ketjussa aiemmin mainittu Protonmail antaa myös tiedot viranomaisille kun pyydetään. edit. tästä olikin jo aiemmin maininta.
ProtonMail Gives Up Logs on User, Then Scrubs Website of No IP Logging Claims (https://restoreprivacy.com/protonmail-logs-users/)
Eli aiemmin lainatussa viestissä todetaan, että jatkossa kaikki viestintä mahdollisesti skannataan ja viestien salauksille voi tulla loppu. Persut siis puolsivat tätä. Eli jatkossa, jos tämä esitys menee läpi niin myös Protonmailin ja vastaavien krypatut viestit pakotetaan mahdollisesti luettavaan muotoon.
Tällä hetkellä Protonmail antaa viranomaisten vaatimat tiedot, mutta opastaa käyttämään VPN:ää Protonmailia käyttäessä, jolloin tietoja ei toistaiseksi ole pakko luovuttaa viranomaisille. VPN:ää koskee eri laki, joka ei pakota antamaan tietoja.
Lyhyesti miten voit olla suht anonyymi netissä:
-osta mokkula/puhelin/tms käteisellä ilman bonuskorttia
-osta mokkulan/tms prepaid-liittymä käteisellä ilman bonuskorttia ja älä lataa siihen saldoa nettipankin tai tunnustautumisen kautta
-jos tuntuu siltä niin surffaa vielä välityspalvelimen/TOR:n kautta turvallisella selaimella (ei esim. Google Chrome)
-älä käytä samalla mokkulalla ja liittymällä mitään palveluita, joista voi päätellä oikean henkilöllisyytesi
-vaihda prepaid/mokkula tarvittaessa jos teit jotain mistä sinut voidaan tunnistaa.
TOR -verkko koostuu välityspalvelimista, joiden kautta tietoliikenne kiertää. Data vieläpä salataan erikseen joka palvelimella. Onko silti olemassa mahdollisuutta, että vaikka NSA on itse laittanut noita palvelimia pystyyn ja saa luettua ainakin osan liikenteestä? Saako se kerättyä metadataa?
Jos viesti pitää saada varmasti salaisena perille, voidaan käyttää tapaamista. Meluisessa baarissa tai syrjäisellä parkkipaikalla lausutut sanat eivät päädy ainakaan netin vakoilijoille.
Quote from: arctic-tern on 12.09.2021, 09:19:57
Jos viesti pitää saada varmasti salaisena perille, voidaan käyttää tapaamista. Meluisessa baarissa tai syrjäisellä parkkipaikalla lausutut sanat eivät päädy ainakaan netin vakoilijoille.
Ellei ole jo 'deep state' tarkkailussa. Käytössä ovat kamerat, kasvojentunnistukset, mikrofonit ja kaukokuuntelulaitteet ja ajoneuvoon asennettu gps -laite. Enkä tarkoita mitään "numbers" fiktionaalista tarkkailua vaan ihan realistista henkilöseurantaa. Sellainen seurattava on siinä vaiheessa kyllä jonkinlainen yhteiskunnan vihollinen #1, terroristi, vieraanvallan vakooja, eikä tavis poliittinen puuhamies.
Quote from: arctic-tern on 12.09.2021, 09:19:57
TOR -verkko koostuu välityspalvelimista, joiden kautta tietoliikenne kiertää. Data vieläpä salataan erikseen joka palvelimella. Onko silti olemassa mahdollisuutta, että vaikka NSA on itse laittanut noita palvelimia pystyyn ja saa luettua ainakin osan liikenteestä? Saako se kerättyä metadataa?
Tiettävästi monet vakoiluorganisaatiot ja myös muut epämääräiset tahot ovat laittaneet pystyyn noita exit-nodeja ja siis vakoilevat niiden kautta menevää liikennettä. Muistaakseni Wikileaks oli myös tällaisella menetelmällä kerännyt materiaalia. Sen takia liikenne kannattaa salata vielä erikseen. Ei kuitenkaan kannata liiaksi säikähtää tästä, vaaan huomioida tämä riski, mutta hyödyntää sitä jälkien peittämiseen. Tiettävästi samasta syystä vakoiluorganisaatiotkin käyttävät samasta syystä TOR:iä - ja juuri siihen käyttötarkoitukseenhan alunperin Yhdysvallat sen kehittikin.
Quote from: Skeptikko on 12.09.2021, 14:13:15
Tiettävästi monet vakoilu-organisaatiot ja myös muut epämääräiset tahot ovat laittaneet pystyyn noita exit-nodeja ja siis vakoilevat niiden kautta menevää liikennettä. Muistaakseni Wikileaks oli myös tällaisella menetelmällä kerännyt materiaalia. Sen takia liikenne kannattaa salata vielä erikseen. Ei kuitenkaan kannata liiaksi säikähtää tästä, vaaan huomioida tämä riski, mutta hyödyntää sitä jälkien peittämiseen. Tiettävästi samasta syystä vakoiluorganisaatiotkin käyttävät samasta syystä TOR:iä - ja juuri siihen käyttötarkoitukseenhan alunperin Yhdysvallat sen kehittikin.
Tätä liipaten tuore uutinen:
Someone Is Running Hundreds of Malicious Servers on Tor Network
https://gizmodo.com/someone-is-running-hundreds-of-malicious-servers-on-the-1848156630
QuoteNew research shows that someone has been running hundreds of malicious servers on the Tor network, potentially in an attempt to de-anonymize users and unmask their web activity. As first reported by The Record (https://therecord.media/a-mysterious-threat-actor-is-running-hundreds-of-malicious-tor-relays/), the activity would appear to be emanating from one sophisticated and persistent user, who somehow has the resources to run droves of high-bandwidth servers for years on end.
...
The malicious servers were initially spotted by a security researcher who goes by the pseudonym "nusenu" and who operates their own node on the Tor network. On their Medium (https://nusenu.medium.com/), nusenu writes that they first uncovered evidence of the threat actor—which they have dubbed "KAX17"—back in 2019. After doing further research into KAX17, they discovered that they had been active on the network as far back as 2017.
...
However, in the case of KAX17, the threat actor appears to be substantially better resourced than your average dark web malcontent: they have been running literally hundreds of malicious servers all over the world—activity that amounts to "running large fractions of the tor network," nusenu writes. With that amount of activity, the chances that a Tor user's circuit could be traced by KAX is relatively high, the researcher shows (https://nusenu.medium.com/is-kax17-performing-de-anonymization-attacks-against-tor-users-42e566defce8).
Indeed, according to nusenu's research, KAX at one point had so many servers—some 900—that you had a 16 percent likelihood of using their relay as a first "hop" (i.e., node in your circuit) when you logged onto Tor. You had a 35 percent chance of using one of their relays during your 2nd "hop," and a 5 percent chance of using them as an exit relay, nusenu writes.
There's also evidence that the threat actor engaged in Tor forum discussions, during which they seem to have lobbied against administrative actions that would have removed their servers from the network.
A mysterious threat actor is running hundreds of malicious Tor relays
https://therecord.media/a-mysterious-threat-actor-is-running-hundreds-of-malicious-tor-relays/
QuoteGrouping these servers under the KAX17 umbrella, Nusenu says this threat actor has constantly added servers with no contact details to the Tor network in industrial quantities, operating servers in the realm of hundreds at any given point.
The actor's servers are typically located in data centers spread all over the world and are typically configured as entry and middle points primarily, although KAX17 also operates a small number of exit points.
Nusenu said this is strange as most threat actors operating malicious Tor relays tend to focus on running exit points, which allows them to modify the user's traffic. For example, a threat actor that Nusenu has been tracking as BTCMITM20 ran thousands of malicious Tor exit nodes in order to replace Bitcoin wallet addresses inside web traffic and hijack user payments (https://therecord.media/thousands-of-tor-exit-nodes-attacked-cryptocurrency-users-over-the-past-year/).
KAX17's focus on Tor entry and middle relays led Nusenu to believe that the group, which he described as "non-amateur level and persistent," is trying to collect information on users connecting to the Tor network and attempting to map their routes inside it.
Poistin toisen Google-tunnuksistani. Toinen on vielä jäljellä, ehkä sekin lähtee, kun saan täysin siirryttyä muihin palveluihin. Poistin myös kaikki Googlen sovellukset (Mapsia lukuun ottamatta) ja kirjautumistiedot puhelimestani.
Poistin kuvani Google Photosta ja tiedostoni Google Drivesta. Kuvat, jotka haluan säilyttää, paketoin, salasin PGP:llä ja lähetin erääseen pilvipalveluun.
Nyt, kun kännykkä on kiinalaista tekoa, kuvat itä-blokin aluella vahvasti salattuna, sähköpostit EU:ssa, ehkä minua seurataan vähemmän. Jos ei, niin ainakin Googlen poistaminen oli mukavaa.
Olen käyttänyt Telegrammia reilun viikon. WhatsApp löytyy vielä, mutta on niukalla käytöllä. Telegrammiin olen todella tyytyväinen, koska
- kunnioittaa yksityisyyttä
- olen löytänyt mielenkiintoisia ihmisiä, ryhmiä ja uusia ajatuksia
- on hyvin toimiva tietokoneversio. Toimii jouhevasti ja intuitiivisesti myös Ubuntullani
Sain taas lisättyä hiukan vapauden tunnettani.
https://telegram.org/
Quote from: arctic-tern on 13.12.2021, 14:07:29
Nyt, kun kännykkä on kiinalaista tekoa, kuvat itä-blokin aluella vahvasti salattuna, sähköpostit EU:ssa, ehkä minua seurataan vähemmän. Jos ei, niin ainakin Googlen poistaminen oli mukavaa.
Nyt sinua seurataan Kiinasta.
Minä virittelin kännykkään LineageOS:n, ilman Google palveluja. Melkein kaikki toimii. Tunnelma on vapautunut kun ei Googlio-setä kyttää.
Quote from: ohkurin_narsi on 23.12.2021, 00:48:13
Quote from: arctic-tern on 13.12.2021, 14:07:29
Nyt, kun kännykkä on kiinalaista tekoa, kuvat itä-blokin aluella vahvasti salattuna, sähköpostit EU:ssa, ehkä minua seurataan vähemmän. Jos ei, niin ainakin Googlen poistaminen oli mukavaa.
Nyt sinua seurataan Kiinasta.
Minä virittelin kännykkään LineageOS:n, ilman Google palveluja. Melkein kaikki toimii. Tunnelma on vapautunut kun ei Googlio-setä kyttää.
Toimiiko Telegram, WhatsApp, pankkisovellukset, YouTube, muu videontoisto? Onko kameran kuvanlaatu kunnollinen? Entä akunkesto?
Omaan puhelimeeni ei saa Linuxia. Kun se hajoaa, ostan luurin, johon saa.
Avasinpa taas kerran ihan joutessani Sonyn valmistaman taskutietokoneen. Yhtä G:tä se on. Tottakait ensimmäisenä yritin asentaa siihen Mozilla Firefoxin mozilla.org saitilta. No senhän tietää: "kirjaudu googleen". EN. Ei tuolla mitään tee. Ihan jonninjoutava mutta kenties tärkeä googlelle. Ja en aio syöttää siihen oman gmailini tunnuksia ikinä. Siitä seuraisi vain ykävyyksiä.
Joku kokeillut GrapheneOS:ää kännykässään?
https://grapheneos.org/
"GrapheneOS is a privacy and security focused mobile OS with Android app compatibility developed as a non-profit open source project. It's focused on the research and development of privacy and security technology including substantial improvements to sandboxing, exploit mitigations and the permission model. It was founded in 2014 and was formerly known as CopperheadOS.
GrapheneOS improves the privacy and security of the OS from the bottom up. It deploys technologies to mitigate whole classes of vulnerabilities and make exploiting the most common sources of vulnerabilities substantially more difficult. It improves the security of both the OS and the apps running on it. The app sandbox and other security boundaries are fortified. GrapheneOS tries to avoid impacting the user experience with the privacy and security features."
https://www.privacyguides.org/
Mielenkiintoinen sivusto, jossa tarjotaan kattavasti vaihtoehtoisia tapoja olla netissä, viestiä ja suojautua mahdollisilta uhkilta.
Quote from: arctic-tern on 12.09.2021, 09:19:57
TOR -verkko koostuu välityspalvelimista, joiden kautta tietoliikenne kiertää. Data vieläpä salataan erikseen joka palvelimella. Onko silti olemassa mahdollisuutta, että vaikka NSA on itse laittanut noita palvelimia pystyyn ja saa luettua ainakin osan liikenteestä? Saako se kerättyä metadataa?
Jos viesti pitää saada varmasti salaisena perille, voidaan käyttää tapaamista. Meluisessa baarissa tai syrjäisellä parkkipaikalla lausutut sanat eivät päädy ainakaan netin vakoilijoille.
Rikolliset ja terroristit käyttävät netissä tyyliin jaettua kryptattua sähköpostiosoitetta jonne kirjoittaa ja josta lukea. Muita vaihtoehtoja ovat erilaiset alusta asti rakennetut salaukset/yhteysverkot. Esim e-amerikan huumeliigoilla on omia matkapuhelin/nettiverkkoja. Jonka lisäksi tietysti tieto kryptattu koodisanoin, tms keinoin jolloin murrettunakaan tieto ei hyödytä ilman avainta.
Kysymys on lähinnä siitä miltä taholta pyrkii suojautumaan. Jos riittää 99% spämmereistä ja netin huijarisivustoista riittää melko pitkälle terve järki. Jos tarkoitus taas suojautua valtiollisilta/tiedusteluorganisaatioilta tms sen kanssa on sitten täysin toisenlaiset keinot. Ja jos olet kyllin pieni tikun nokkaan nostettu ryhmä, niin jokaiselle riittää oma varjoporukka 24/7-seurantaan. Esimerkkejä voi katsoa minkä hyvänsä separatistien ja niiden vastaisten toimijoiden toimista. Vaikkapa ira-britit-touhut.
Koronasovellusta käytetty Saksassa hiukan muuhunkin tarkoitukseen kuin altistuneiden jäljityksen.
QuoteDW: Saksan poliisi käytti koronasovellusta rikosjutun selvittämiseen, vaikka sen piti olla kiellettyä (https://www.mtvuutiset.fi/artikkeli/dw-saksan-poliisi-kaytti-koronasovellusta-rikosjutun-selvittamiseen-vaikka-sen-piti-olla-kiellettya/8331238#gs.lpmsnz)
Tutkinnan aikana poliisille myönnettiin pääsy Luca-nimisen koronasovelluksen tietoihin. Sovellus seuraa korona-altistuksia hieman Suomen Koronavilkun tapaan.
Sovelluksen kautta saatujen tietojen turvin poliisi löysi 21 mahdollista todistajaa kuolemantapaukseen liittyen.
The IRS will soon make you use facial recognition to access your taxes online (https://www.theverge.com/2022/1/20/22893057/irs-facial-recognition-taxes-online-idme-identity)
Amerikan verokarhu alkaa käyttämään kasvojentunnistusta verkossa asioimiseen. Rekisteröitymisen yhteydessä pitää esittää myös henkkarit, selfie ja esim. sähkölasku. Lisäksi talteen otetaan ääninäyte.
Eiköhän tämäkin paska valu kohta Eurooppaan.
Ketjussa on ollut viestejä vaihtoehtoisista käyttöjärjestelmistä älypuhelimiin. S-ryhmä on päättänyt lähteä tekemään haittaa, tietoturvallisuuden nimissä tietysti, vaihtoehtokäyttisten käyttäjille. S-ryhmä on tuonut S-mobiili sovellukseen piirteitä, jotka tarkistavat että sovellus toimii valmistajan käyttöjärjestelmällä. S-mobiilin käyttämät tarkastukset ovat tietysti tarkemmin määrittelemättömiä.
QuoteEtkö saa S-mobiilia auki?
Onko käytössäsi mobiililaite, jonka käyttöjärjestelmää on muokattu alkuperäisestä valmistajan laitteeseen asentamasta versiosta?
[...]
Miten saan S-mobiilin käyttööni?
Saat S-mobiilin käyttöösi, kun palautat mobiililaitteeseen käyttöjärjestelmän suojauksen tai otat S-mobiilin käyttöön toisella laitteella, jossa käyttöjärjestelmää ei ole muokattu.
https://www.s-pankki.fi/fi/tilit-ja-verkkopalvelut/s-mobiilin-kaytto-root-oikeuksilla
Huonompi juttu S-ryhmälle, kun lähtivät tällaiselle linjalle. S-ryhmä voisi vähän valottaa taustoja. Onko vaihtoehtojen käyttäjien määrä merkittävä? MIllaisista käyttäjämääristä puhutaan S-ryhmän/S-pankin keräämän datan perustella? Onko jo ollut jotain "sattumuksia" vai onko kaikki vain ennaltaehkäisevää toimintaa? Mihin perustuu S-ryhmän luottamus valmistajien julkaisemien ohjelmistojen parempaan turvallisuuteen vaihtoehtoisiin nähden?
Mutta näitä S-ryhmä ei tietenkään katso tarpeelliseksi kertoa asiakkailleen. Se katsoo tarpeelliseksi vain holhota asiakkaitaan, jotta asiakkaat eivät aiheuttaisi sille hankaluuksia ja menoja.
Olihan tämäkin sivu sentään jotain edistystä. Viimeisin S-mobiilin versio sentään vie tälle web-sivulle, kun S-mobiilia yrittää käynnistää. En silti hurraa S-ryhmälle tästä toimenpiteestä, päinvastoin, vaihtoehtojen kartoittaminen ja S-ryhmän käytön vähentäminen alkaa kiinnostaa.
Tiedossa on, meistä kerätään tietoa, mitä on tehty ja missä on oltu. Julkistetuissa tilastoissa tietysti muistetaan mainita ettei yksittäinen kuluttaja näy tilastoissa.
Quote
S-Pankin korttitilastot: Suomalaiset liikkuneet ahkerasti kotimaassa – huoltamo-ostoissa kasvua lähes 30 prosenttia
19.1.2022
Joulukuussa tiukentunut koronatilanne ei aiheuttanut laskua S-Pankin korttien kokonaiskäyttöön mutta toimialojen välillä oli eroja. Suurin pudotus tapahtui lentoyhtiöiden ja matkatoimistojen korttiostoissa. Kotimaassa sen sijaan liikuttiin ahkerasti viime vuonna. Sokos Hotelleissa näkyi kansainvälisen matkailun vähäisyys.
[...]
"Verkko-ostojen määrä lisääntyi voimakkaasti kaikissa ikäryhmissä. Esimerkiksi yli 65-vuotiaat tekivät vuonna 2021 verkko-ostoksia 34 prosenttia edellisvuotta enemmän. Eniten verkkokaupoissa käyttivät rahaa 36–50-vuotiaat, kun taas verkko-ostojen osuus kaikista ostoista oli suurin 18–25-vuotiailla", Lundell sanoo.
[...]
Kortin käyttötiedot perustuvat S-Pankin S-Etukortti Visoilla tehtyihin maksuihin 1.1.2019–31.12.2021. S-Pankki julkaisee tilastoja kvartaaleittain. Yksittäisen käyttäjän tiedot ei ole tunnistettavissa tilastosta. S-Pankin asiakkailla on käytössään 2,6 miljoonaa S-Etukortti Visaa ja joka kymmenes suomalaisella pankkikortilla tehty ostos maksetaan S-Pankin kortilla. Tuoteryhmät on koostettu korttitapahtumien MCC-toimialakoodien (Merchant Category Code) perusteella.
https://www.s-pankki.fi/fi/tiedotteet/2022/s-pankin-korttitilastot-suomalaiset-liikkuneet-ahkerasti-kotimaassa-huoltamo-ostoissa-kasvua-lahes-30-prosenttia/
Sivun liitteenä pdf: https://dokumentit.s-pankki.fi/tiedostot/s-pankin-korttitilastot-tammikuu-2022
(Lainauksen kursivointi alkuperäisen.)
Kiitos tilastoinnin minun alkaa tehdä mieli enemmän anonymiteettiä kulutuskäyttäytymisestäni ja palvelujen käytöstäni (ruokakauppa = palvelu), kun tiedän sen, kuinka paljon nykyinen tietotekniikka mahdollistaa orwellimaisen seurannan. Paikallinen S-Market remontoitiin hiljattain. Kiinnitin vain huomiota, kuinka paljon valvontakameroita tuli lisää. Ennenkin oli jokainen hyllykäytävän väli kameravalvonnassa ja kassat tietysti. Vanha kameravalvontatekniikka oli pitkälle vanhempaa analogiatekniikka. Nyt taisi digitalisoitua kokonaan.
Quote from: repo on 22.01.2022, 14:25:44
Ketjussa on ollut viestejä vaihtoehtoisista käyttöjärjestelmistä älypuhelimiin. S-ryhmä on päättänyt lähteä tekemään haittaa, tietoturvallisuuden nimissä tietysti, vaihtoehtokäyttisten käyttäjille. S-ryhmä on tuonut S-mobiili sovellukseen piirteitä, jotka tarkistavat että sovellus toimii valmistajan käyttöjärjestelmällä. S-mobiilin käyttämät tarkastukset ovat tietysti tarkemmin määrittelemättömiä.
QuoteEtkö saa S-mobiilia auki?
Onko käytössäsi mobiililaite, jonka käyttöjärjestelmää on muokattu alkuperäisestä valmistajan laitteeseen asentamasta versiosta?
[...]
Miten saan S-mobiilin käyttööni?
Saat S-mobiilin käyttöösi, kun palautat mobiililaitteeseen käyttöjärjestelmän suojauksen tai otat S-mobiilin käyttöön toisella laitteella, jossa käyttöjärjestelmää ei ole muokattu.
https://www.s-pankki.fi/fi/tilit-ja-verkkopalvelut/s-mobiilin-kaytto-root-oikeuksilla
Huonompi juttu S-ryhmälle, kun lähtivät tällaiselle linjalle. S-ryhmä voisi vähän valottaa taustoja. Onko vaihtoehtojen käyttäjien määrä merkittävä? MIllaisista käyttäjämääristä puhutaan S-ryhmän/S-pankin keräämän datan perustella? Onko jo ollut jotain "sattumuksia" vai onko kaikki vain ennaltaehkäisevää toimintaa? Mihin perustuu S-ryhmän luottamus valmistajien julkaisemien ohjelmistojen parempaan turvallisuuteen vaihtoehtoisiin nähden?
Mutta näitä S-ryhmä ei tietenkään katso tarpeelliseksi kertoa asiakkailleen. Se katsoo tarpeelliseksi vain holhota asiakkaitaan, jotta asiakkaat eivät aiheuttaisi sille hankaluuksia ja menoja.
Olihan tämäkin sivu sentään jotain edistystä. Viimeisin S-mobiilin versio sentään vie tälle web-sivulle, kun S-mobiilia yrittää käynnistää. En silti hurraa S-ryhmälle tästä toimenpiteestä, päinvastoin, vaihtoehtojen kartoittaminen ja S-ryhmän käytön vähentäminen alkaa kiinnostaa.
Eiköhän tuossa vain ole tehty välttämättömyydestä hyve: buginen softa yksinkertaisesti kaatuu - se ei esim herjaa mitään suojauksista tai yhtään mitään muustakaan. Itse ratkaisin asian palauttamalla vanhemman version ja disabloimalla päivitykset.
Kattava artikkeli mitä kaikkea jotkut osaavat. Ja kuinka poliisin resurssit ovat muka pienet. (Taponen töihin, pelle.)
QuotePankkikorttisi voi olla vaarassa täysin tietämättäsi – rikollisilla on nyt pirullinen konsti
Joissakin tapauksissa kortinhaltijan ei ole koskaan edes tarvinnut syöttää korttitietojaan yhdellekään verkkosivustolle. Rikollinen voi myös käyttää niin kutsuttua pankkikortin generointia.
Pankkikortin generoinnissa tietokone arpoo satunnaisen pankkikortin numerosarjan ja tunnusluvun esimerkiksi nettipelisivustolle. Kun ne osuvat kohdalleen, rikollinen voi alkaa toimia. Käytännössä tämä tarkoittaa sitä, että yksikään ihminen ei ole turvassa maksuvälinepetokselta, jos huono tuuri sattuu kohdalle.
https://www.is.fi/digitoday/art-2000008572346.html
Quote from: Ari-Lee on 01.02.2022, 00:39:15
QuotePankkikorttisi voi olla vaarassa täysin tietämättäsi – rikollisilla on nyt pirullinen konsti
Joissakin tapauksissa kortinhaltijan ei ole koskaan edes tarvinnut syöttää korttitietojaan yhdellekään verkkosivustolle. Rikollinen voi myös käyttää niin kutsuttua pankkikortin generointia.
Pankkikortin generoinnissa tietokone arpoo satunnaisen pankkikortin numerosarjan ja tunnusluvun esimerkiksi nettipelisivustolle. Kun ne osuvat kohdalleen, rikollinen voi alkaa toimia. Käytännössä tämä tarkoittaa sitä, että yksikään ihminen ei ole turvassa maksuvälinepetokselta, jos huono tuuri sattuu kohdalle.
https://www.is.fi/digitoday/art-2000008572346.html
Pitipä vähän tutkia ja faktantarkistaa tätä.
Tuo tunnusluku eli CSC luodaan korttia tehtäessä korttinumeron ja voimassaoloajan perusteella, kortin myöntäneen tahon toimesta. Ulkopuoliset eivät pysty CSC:tä muodostomaan, tarvittava tieto on vain kortin myöntäjän hallussa.
Pankkikortin numeron ja sitä vastaavan CVV/CSC (ne kolme numeroa kortin takapuolella) arvaaminen onnistuu periaatteessa hajautetulla hyökkäyksellä.
CSC-vaihtoehtoja korttia kohti on tuhat, siihen lisäksi jokaiselle CSC:lle mahdolliset voimassaolo-kuukaudet, Suomessa 3 vuotta eteenpäin, eli 36 kpl. 36000 yritystä siis tarvitaan maksimissaan että yhden korttinumeron tiedot saa arvattua.
Netistä löytyneen proof of conceptin mukaan hajautetussa hyökkäyksessä luodaan ohjelma, joka periaatteessa tekee simuloidun tilauksen sadoista - tuhansista verkkokaupoista. Muutama yritys per kauppa, tietyn korttinumeron jokaiselle CSC -vaihtoehdolle, kunnes joku kauppa hyväksyy yhdistelmän. Yhdessä kaupassa voi kokeilla vain muutamaa CSC-vaihtoehtoa, enemmistä yrityksistä joko kauppa keskeyttää oston, tai kortin myöntäjä lukitsee kortin.
Murtamalla saatujen korttinnumeron, voimassaoloajan ja CSC:n lisäksi tarvitaan käsittääkseni aina myös korttiin printattu haltijan nimi. Pelkillä numeroilla ei pitäisi voida maksaa nettimaksuja. En tosin ole kokeillut (luottokorttimaksussa), kelpaako nimeksi mikä tahansa pelle peloton. Täytyy kokeilla tehdä kirjoitusvirhe joskus kun korttitietoja syöttää, ja katsoa mitä tapahtuu.
Jos kortin tarkistuksessa pitää olla myös nimi oikein, uutisen uhkakuva on suuresti liioiteltu. Käytännössäkin korttitietojen CSC:tä lukuunottamatta pitäisi olla jo vuotanut jotain muuta kautta, että CSC:tä kannattaisi alkaa murtamaan. Silloin riittäisi 1000 kokeilua per kortti.
Uutisessa puhuttiin nimenomaan pankkikorteista. Suomalaisessa yhdistelmäkortissa Debit-numero on kortin takapuolella, ja se on eri kuin Credit-numero. Harva käsittäkseni tilaa netistä pankkikortilla tai yhdistelmäkortin Debit-ominaisuudella mitään, joten Debit-numeron vuotamistakaan ei ole voinut tapahtua.
Toki luottokorttiakin vastaan voi kohdistaa saman hyökkäyksen, mutta silloin on korttiyhtiö välissä kantamassa riskin.
Jos välttämättä haluaa tilailla netistä Debit-kortilla, ja riskeerata tietojen vuodon generoija-rikolliselle, riskiä voi rajata laittamalla pienen kertakohtaisen ja päiväkohtaisen online-maksu -käyttörajan, ja korottamalla niitä tilapäisesti hetkeksi vain silloin kun itse on tilaamassa jotain.
Summa summarum. Jos kortin tiedot (numero, voimassaoloaika, haltijan nimi) eivät ole aiemmin vuotaneet nettiin, riski joutua "pankkikortin generoinnin" uhriksi vaikuttaa kokolailla olemattomalta. Jos kortti hyväksytään ilman että osaa kertoa kortille painettua haltijan nimeä, mikä ei vaikuta todennäköiseltä, riski kasvaa.
Jos kortin tiedot ovat jo vuotaneet, "pankkikortin generoinnin" uhriksi näyttäisi olevan varsin mahdollista joutua. Hyökkäyksen valmistelu no rikolliselle työlästä, mutta jatkossa sen käyttö on helppoa. En osaa sanoa missä määrin tuota harrastetaan.
Voinee myös olettaa, että korttien myöntäjillä on vastakeinot hajautettuun hyökkäykseen. Nettikaupathan joutuvat aina varmistamaan CSC:n oikeellisuuden kortin myöntäjältä, joten tieto toistuvista yrityksistä eri kaupoissa samalla kortilla on saatavilla.
Kaikkia kortti-konnuuksia vastaan pärjää kun pitää korttiin liitetyllä tilillä mahdollisimman vähän rahaa, ja lisäksi asettaa ostos- ja päiväkohtaisen ostorajan.
Käsittämätöntä lukea IP-lehdistä juttuja tyyliin "Liisan, 70v" tililtä vietiin päivässä 80000 euroa varastetulla pankkikortilla. Väitän että todella harvalla on tarvetta pitää päivittäisasioinnin kortillaan jotain 80000 euron nostorajaa.
Rikkailla on omanlaisensa ongelmat.
https://www.hs.fi/talous/art-2000008578578.html
Quote19-vuotias opiskelija koodasi Twitter-botin julkaisemaan Elon Muskin lentotietoja, nyt multimiljardööri tarjoaa 5 000 dollaria tilin sulkemisesta
Yhdysvaltalaisopiskelija halusi 50 000 dollaria.
...
19-vuotias Sweeney on koodannut Muskin lentokoneen lentotietoja keräävän botin, joka julkaisee Twitter-tilillä päivityksen, kun Muskin kone nousee tai laskeutuu.
CNN:n näkemien viestien mukaan Musk otti opiskelijaan yhteyttä ensimmäisen kerran marraskuun lopussa. Musk pyysi opiskelijaa poistamaan tilin, koska se on Muskin mukaan turvallisuusriski.
Musk tarjosi opiskelijalle 5 000 dollaria, jotta "hullut" eivät seuraisi hänen lentotietojaan. Tämä ei kuitenkaan Sweeneylle riittänyt vaan hän pyysi 50 000 dollaria rahoittaakseen opiskelujaan tai ostaakseen Teslan.
...
Sweeney on kehittänyt lentotietobottitilejä myös muun muassa Microsoft-mijardööri Bill Gatesin ja Amazon-mijjardööri Jeff Bezosin yksityiskoneista.
Melkoisen lyhytnäköistä tarjota rahaa. Sillä hetkellä kun Sweeney ilakoisi saaneensa rahat, nettiin ilmestyisi N kappaletta uusia vastaavia botteja nopeiden rahojen toivossa.
Jos haluaa pitää liikkumisensa omana tietonaan, olisihan sen koneen voinut ostaa palveluna joltain alan firmalta.
Ei pitäisi olla ainakaan rahasta kiinni.
[tweet]1496493237590183939[/tweet]
Kännyköihin perustuva henkilötietojärjestelmä. Ei tämä ole todellista.
^
QuoteEsityksen yhtenä erityisenä tavoitteena on rakentaa edellytyksiä henkilön itsensä toimesta tapahtuvaan henkilöön itseensä liittyvien viranomaisten vahvistamien tietojen jakamiseen (ns. itsehallittava identiteetti, Self-sovereign identity). Tavoitteena on ensivaiheessa mahdollistaa tiettyjen henkilöllisyyttä koskevien tietojen esittäminen henkilön itsensä toimesta, sekä luoda pohjarakenteet ja käytännöt itsehallittavien viranomaistietojen esittämiseksi, jotta kehitystä voidaan viedä eteenpäin tulevaisuudessa.
https://www.lausuntopalvelu.fi/FI/Proposal/Participation?proposalId=84718182-2704-47c4-8141-90802dcbd22d (https://www.lausuntopalvelu.fi/FI/Proposal/Participation?proposalId=84718182-2704-47c4-8141-90802dcbd22d)
Quote from: Jordan PetersonThis is how your freedom is taken.
Things get to terrible places one tiny step at a time.
If I encroach you and I'm sophisticated about it, I'm going to encroach two millimetres. I'm going to encroach right to the point where you begin to protest. Then I'm going to stop.
Then I'm going to wait.
I'm going to encroach again, right to the point where you protest. I'm going to stop. And then I'm going to wait.
I'm just going to do that forever.
Before you know it, you're going to be back three miles from where you started.
And you'll have done it one step at a time. You'll ask "Oh, how did I get here?".
The answer is "Well, I pushed you a little farther than you should have gone, and you agreed."
From The Joe Rogan Experience #877, published in 2016.
https://mobile.twitter.com/jordanbpeterson/status/1496870725130539009 (https://mobile.twitter.com/jordanbpeterson/status/1496870725130539009)
Kyseinen pätkä:
Get to Terrible Places One Tiny Step at a Time" - Jordan Peterson
https://m.youtube.com/watch?v=j6EKHTwwh70 (https://m.youtube.com/watch?v=j6EKHTwwh70)
E.Linkki korjattu.
QuoteYour Google Account and all its data have been deleted
Sinne katosi globaali seuranta. Googlen tunnus sähköposteineen ja kaikkine tietoineen (väitetysti ja toivottavasti) on poistettu. Omistan itse datani, sitä ei sovi keräillä ja hyödyntää mielivaltaisesti.
Läppärissä pyörii Arch Linux ja hankinnassa on Linux-puhelin. Minulla vapaus lisääntyy, kun yleisesti suunta on toinen.
Kompromisseja en ole tehnyt palvelujen laadussa. Päinvastoin.
Delete your Google Account (https://support.google.com/accounts/answer/32046?hl=en#)
Lisäys: Vaihtoehtoisia sovelluksia.
https://prism-break.org/en/all/
Quote from: arctic-tern on 08.07.2022, 17:53:14
Läppärissä pyörii Arch Linux ja hankinnassa on Linux-puhelin. Minulla vapaus lisääntyy, kun yleisesti suunta on toinen.
Läppäri on helppo korvata mutta itse en ole vielä löytänyt sopivaa luuria, en toisaalta ole tosissani etsinytkään.
Ubuntun viritystä kokeilin vuosia sitten vanhassa OP2:saa mutta hylkäsin sen nopeasti.
Jos on ideoita toimivista laitteista pistä tärppejä tulemaan.
Quote from: Rasvari on 08.07.2022, 19:10:53
Quote from: arctic-tern on 08.07.2022, 17:53:14
Läppärissä pyörii Arch Linux ja hankinnassa on Linux-puhelin. Minulla vapaus lisääntyy, kun yleisesti suunta on toinen.
Läppäri on helppo korvata mutta itse en ole vielä löytänyt sopivaa luuria, en toisaalta ole tosissani etsinytkään.
Ubuntun viritystä kokeilin vuosia sitten vanhassa OP2:saa mutta hylkäsin sen nopeasti.
Jos on ideoita toimivista laitteista pistä tärppejä tulemaan.
Siinähän se ongelma on kun ette vaivaudu oppimaan ja tutkimaan linuxia, se on siitä kiitollista kun oppii yhden kohdan seuraava on taas helpompi. Ei esim. konsolin käyttö ole vaikeaa päinvastoin en enää haluaisi käyttää applen tai microsoftin rakaisuja, haluan vapauden tehdä asiat kuten itse haluan.
Quote from: Viimeinen linja on 09.07.2022, 20:29:17
Quote from: Rasvari on 08.07.2022, 19:10:53
Quote from: arctic-tern on 08.07.2022, 17:53:14
Läppärissä pyörii Arch Linux ja hankinnassa on Linux-puhelin. Minulla vapaus lisääntyy, kun yleisesti suunta on toinen.
Läppäri on helppo korvata mutta itse en ole vielä löytänyt sopivaa luuria, en toisaalta ole tosissani etsinytkään.
Ubuntun viritystä kokeilin vuosia sitten vanhassa OP2:saa mutta hylkäsin sen nopeasti.
Jos on ideoita toimivista laitteista pistä tärppejä tulemaan.
Siinähän se ongelma on kun ette vaivaudu oppimaan ja tutkimaan linuxia, se on siitä kiitollista kun oppii yhden kohdan seuraava on taas helpompi. Ei esim. konsolin käyttö ole vaikeaa päinvastoin en enää haluaisi käyttää applen tai microsoftin rakaisuja, haluan vapauden tehdä asiat kuten itse haluan.
Jos konsolilla meinaat terminaalia ja eri variantteja shelleistä niin onhan niitä lähes 30-vuotta tullut tuijoteltua säännöllisesti ja useimpina päivinä viikosta. Useimmiten juurikin yhden mainitun unix-variantin kosketuspintana.
Ubuntun luuriversio oli aika rajoittunut, edes selain ei sinnepäin ja edes mailitilien lisääminen ei onnistunut ilman säätöä. Ei siis oikein riitä jos haluaa korvata Androidin. Harrastajan voi ja pitääkin mitä vain mutta nyt olisi tosiaan käyttökalu hakusessa.
GraphaneOS kokeilin pikaisesti kun sopiva Pixel-luuri oli käsissä, oli paljon parempi. Mutta siinä on ongelma että pitää olla juuri Pixel, mikä tahansa Android-rauta ei kelpaa.
Edelleen kuulen mielelläni hyviä korvaajia Androidille päivittäiseen käyttöön. Omppu ei ole vastaus.
Itse olen pysynyt erossa kaikesta somesta (Hommaa lukuun ottamatta), chateista ja muusta vastaavasta. Pyrin myös käyttämään ensisijaisesti erinäisiä ei-kaupallisia avoimen lähdekoodin ohjelmistoja, joilla ei ole datankeruuintressiä. Bonuskortteja ei ole lainkaan, puhelimessa on minimimäärä sovelluksia enkä pidä paikannustietoja ja muita oikeuksia päällä.
Moni on sitä mieltä "ettei ole mitään salattavaa" ja hyväksyvät kaiken maailman vakoiluohjelmistot laitteilleen. Kyse ei olekaan yksilötason tiedonkeruusta vaan tässä koko vakoilujutussa on meneillään paljon suurempi kuvio.
Systemaattinen tiedonkeruu, käytännössä ihmisten vakoilu, alkoi oikeastaan Googlella, joka hyvin nopeasti ryhtyi profiloimaan hakukoneensa käyttäjiä sillä verukkeella, että haluttiin näyttää kohdennettua mainontaa. Tämä veruke oli aika ymmärrettävä, koska se olisi tapa rahoittaa ilmainen palvelu. Tämän jälkeen profilointi alkoi leviämään joka paikkaan ja lähes joka ohjelmistoon joten voi jo kysyä onko mainosveruke enää edes profiloinnin päätarkoitus.
IT-jättien käyttämä poliittinen valta on mahdollinen vain ihmisten profiloinnin kautta. Jos yritys tietää ihmisistä lähes kaiken, se pystyy myös käyttämään sitä suorana tai epäsuorana vaikuttamiskeinona häneen. Tämänhän näemme jo pehmennettynä sovelluksena erinäisten "algoritmien" puitteissa, joilla ihmisten mediakulutusta ja uutisvirtaa ohjataan.
Huomioiden lisäksi sen, miten erinäiset Great Resetin kaltaiset agendat ovat nousseet pinnalle, miten poliitikot avoimesti pyrkivät suitsimaan sananvapautta ja miten myös julkiselle puolelle on alkanut ilmestymään erinäisiä seurantaohjelmia (mm. koronapassi, koronavilkku), lienee jo selvä millaiseen valtion ja IT-jättien symbioosiin erinäiset globalismin toimijat pyrkivät. Pelkästään lakeja muuttamalla kaikki IT-jättien tekemä seuranta on valtaeliitin saatavilla.
Kiinahan harrastaa syvää kansalaisten seurantaa ja julistaa myös avoimesti sanktioivansa kansalaisia, jotka "käyttävät oikeuksiaan väärin". Lännessä valtion suora avoin seuranta olisi jo liian läpinäkyvää, joten se on ulkoistettu yksityiselle sektorille saadakseen sen "vapaaehtoiseksi". Lännessäkin seuranta alkaa kuitenkin olemaan yhtä kattavaa kun Kiinassa ja on olemassa merkittävä riski, että kansalaisista kerätty data halutaan ottaa suoraan poliittisen kontrollin alle.
Tämä ehkä kuulostaa foliohattuilulta, mutta koronapassillahan jo kokeiltiin miten "vastuuttomilta" kansalaisilta voidaan ottaa oikeuksia pois niin halutessaan. Se päivä kun eliitti kokee itsensä uhatuksi, lait muutetaan niin, että valtiolla on suora pääsy IT-jättien dataan ja soraäänet poimitaan tavalla tai toisella pois pelistä. Itse asiassa tätäkin tapahtuu jo. Ainakin USA:ssa viranomaiset ovat vaatineet ns. takaportteja erinäisiin "turvallisiin" kuluttajasovelluksiin, jonka puitteissa voidaan seurata mitä he tekevät.
Kansalaisten seuranta on paljon laajempaa kun voisi luulla. Kyse ei ole vain kännykästä tai tietokoneista vaan kuvioon on tullut mm. kodin valvontakamerat, erinäiset "älykaiuttimet", "älykkäät" pesukoneet, tiskikoneet ja paljon muuta, joka on kytkettynä nettiin. Se, joka hankkii näitä moderniteetteja, luopuu käytännössä kokonaan yksityisyydestään jopa makuukammarissa.
Esimerkiksi Amazonin Alexa älykaiutin nauhoittaa kaikki talon keskustelut ja ne päätyvät Amazonin palvelimille analysoitavaksi (mukamas parantaakseen palvelua). Googlen Ring valvontajärjestelmän kautta on vakoiltu ihmisiä kodeissaan. Samsungin TV:t ovat luvatta nauhoittaneet sekä ääntä että kuvaa ihmisten olohuoneissa, puhelimessa oleva Facebook-sovellus tiedetään nauhoittavan sivullisia keskusteluja, Windows käyttöjärjestelmä lähettää käyttäjän tekemiset "päämajalle" jne. jne.
Jos eliitti olisi aidosti huolissaan sananvapaudesta, yksityisyydestä ja muista kansalaisoikeuksista, niitä ei ympärileikattaisi sallimalla perusteellinen ihmisten vakoilu, vakoilu joka käytännössä on mahdoton välttää vaikka se nimellisesti tapahtuisikin vapaaehtoisten palveluiden puitteissa. Elämme jo DDR-mäisessä valvontayhteiskunnassa, ja eliitti rakastaa sitä.
Yhdysvalloissa paljastui muuten, että "rajaviranomaiset" (Immigration and Customs Enforcement eli ICE) on vakoillut tekoälyllä ihmisten some-tilillä, estääkseen halveksuvasti tai kriittisesti Yhdysvalloista kirjoitelleiden pääsyn maahan:
US immigration enforcement used an AI-powered tool to scan social media posts "derogatory" to the US
https://www.techspot.com/news/100642-ice-used-ai-powered-tool-scan-social-media.html
Quote
A hot potato: The rule about being careful what you put on social media appears to be especially relevant for anyone entering the US. Immigration and Customs Enforcement (ICE) has used an AI-powered tool to scan through social platforms to identify any visa applicants' posts that are "derogatory" to the US.
The system, called Giant Oak Search Technology (GOST), ranks a person's social media scores from one to 100 based on what it thinks is relevant to the user's specific mission. The database is searchable using identifiers such as a person's name, address, email address, and country of citizenship.
After clicking on a specific individual, analysts can review images collected from the subject's social media accounts and elsewhere, and give them a thumbs up or thumbs down rating. It's also possible for the analysts to look at the person's social media profiles, and their "social graph," themselves to see any potential connections with others.
404 Media reports (https://www.404media.co/inside-ices-database-derogatory-information-giant-oak-gost/) that a Freedom of Information Act (FOIA) lawsuit brought by both the ACLU and the ACLU of Northern California showed GOST has been used by immigration services and multiple government agencies since 2014. ICE has paid Giant Oak Inc. more than $10 million since 2017, according to public procurement records.
...
Customs and Border Protection (CBP), the Drug Enforcement Administration (DEA), the State Department, the Air Force, and the Bureau of the Fiscal Service, which is part of the US Treasury, have all paid for Giant Oak services over the last nearly ten years.
The GOST website (https://www.giantoak.com/government) states that it leverages information on the open and deep web and applies search parameters focused on behavioral patterns rather than identity labels.
...
2019 was the same year that a Harvard student was denied entry (https://www.techspot.com/news/81644-harvard-student-denied-entry-us-over-friends-social.html) to the US because of his friends' social media activity.
Quote from: https://twitter.com/MattiHameenaho/status/1722645705045463548Matti Hämeenaho @MattiHameenaho
Oletko hyväksynyt Instagramin uudet ehdot? Aika karua luettavaa. He voi käyttää kaikkia mitä puhelimestasi löytyy. Jakaa sinun sähköposti os mainostajil. Kuvaus luvan kautta katsoa kaikki mitä kamerastasi löytyy mikäli. Kaikissa muissa sovelluksissa tekemäsi toiminnot... 😬
Jos haluaa rajoittaa pääsyä siihen mitä koneessa on ja käyttää tiktokia, kannattaa varmaan hankkia sitä varten uusi käyttäjätili ja uusi/käytöstä pois jäänyt (resetoitu) älyläite. Kyllähän tuolla on jonkinlaisia asetuksia on, joista voi valita haluatko jakaa tietojasi tiktokin kanssa.
^ Asiaan löyhästi liittyen.
Quote from: https://twitter.com/ScottAdamsSays/status/1722616136779596030Scott Adams @ScottAdamsSays
How strong is the persuasion power of TikTok?
It can make a kid change genders and shoot up a school.
I won't make a claim about any specific kid. But if you don't know TikTok has that level of power, you don't understand what is happening around you.
Hypnotists (like me) will tell you it's not possible to hypnotize someone to do something that is dangerous to themselves or others. And that's generally true.
What we don't tell you is that we can change your preferences. That gets you to the same place.
In other words, I can NOT hypnotize you to shoot your neighbor for no good reason.
But I can brainwash you over time to think the neighbor has it coming. It gets you to the same place.
TikTok is that powerful.
Nov 9, 2023 |1.1M Views
EDIT 1: [tweet]1722629415908397323[/tweet]
EDIT 2: Muistaakseni 20% ihmisistä ei ole hypnotisoitavissa, 20% hypnotisoituu helposti, ja loput 60% on siinä välissä.
EDIT 3: [tweet]1722621823748297025[/tweet]
Saas nähdä miten tämä EU:n avoin digi-id-salaliitto kansalaisten master-outtaamiseksi tulee onnistumaan. Meppien pitää vielä äänestää tästä.
Vaikka sinulla ei olisi mitään salattavaa, niin digi-id:tä kannattaa yrittää vältellä kuin ebolaa, lassakuumetta, kuppaa, ruttoa ja hiviä.
[tweet]1722304545676497141[/tweet]
QuoteVery bad news. The European Parliament and Member States just reached an agreement on introducing the Digital Identity, #eID.
Directly afterwards, #EU Commissioner Breton said:
"Now that we have a Digital Identity Wallet, we have to put something in it...", suggesting a connection between #CBDC and eID.
[CBDC = Central bank digital currency]
They ignored all the privacy experts and security specialists. They're pushing it all through.
I am not optimistic. But it is not too late yet. Parliament still has to vote about this. Let your MEP know that you oppose the Digital Identity and that you want your MEP to vote against it!
QuoteRichard Willett @WTAFRich
If people on mass refuse to use it then its falls on its arse. That's always the way. I can't happen if people refuse on mass to use it.
QuoteStrategieduchoc 🇫🇷 @strategieduchoc
The social credit system is coming.
QuoteShaun Kaven el Granjero @shaunkaven
It's way worse than you think, Rob.
I'd strongly encourage everyone to read the plan written by the BIS (Bank of International Settlement - basically, the Central Banks' bank)
https://bis.org/publ/arpdf/ar2023e3.htm
It's long and tedious but I'll give you the cliff notes. They want to create a CENTRAL LEDGER for CBDCs. That you already knew. But there's something else much more insidious.
They have a plan to tokenize ALL assets. When they roll this out, every asset in the country over a certain value must be tokenized and put onto the central ledger, or it will be forfeited to the government.
Oh, you thought you could escape the dollar collapse by buying properties? Nope. It'll be tokenized and put on the ledger, and according to this document there will be rules for what you can do with it, how you can sell or buy, etc.
But I have gold and silver reserves. Another nope. They have to be tokenized too. If you don't tokenize them, and the feds find them, you have to hand them over.
Now, I know a lot of you will say that you'll defend your property and precious metals with your weapons but good luck against 50 ATF agents. That's not the way to stop this. It needs to be stopped before it passes!
QuoteRefugeOfSinners (ROS) @RefugeOfSinner5
Everyone says freedom of speech is number one, but I say freedom to transact is possibly more important.
- If you can't transact, you can't move.
- You don't need barbed wire fences.
- The Digital ID and the Central Bank digital currency, which is paying attention moment by moment to whether or not you are an obedient person,
will completley disrupt your ability to transact.
^
Social Credit SystemKonekäännös wikistä:
Quote from: https://en.wikipedia.org/wiki/Social_Credit_SystemSocial Credit System on kansallinen luottoluokitus ja musta lista, jota Kiinan hallitus kehittää. Sosiaalinen luottoaloite vaatii rekisterijärjestelmän perustamista, jotta yrityksiä, yksityishenkilöitä ja valtion laitoksia voidaan seurata ja arvioida luotettavuuden suhteen.
...
Sosiaalinen luotto on edelleen hajanainen joukko politiikkoja ja järjestelmiä, jotka vaikuttavat enemmän yrityksiin kuin yksilöihin, mukaan lukien
- taloudellinen luottoraportointi,
- mustat listat velallisille, jotka perustuvat tiettyihin oikeuden määräyksiin,
- alakohtaiset mustat ja punaiset listat, jotka koskevat vaatimustenvastaisia ja vaatimustenmukaisia yrityksiä ja niiden omistajia,
- lento- ja ajokieltoluettelot, jotka perustuvat tiettyihin juna- tai lentomatkustajien väärinkäytöksiin, ja
- vapaaehtoiset paikalliset ohjelmat, jotka voivat tarjota palkintoja yksittäisten pisteiden perusteella, mutta ei rangaistuksia.
Quote from: https://en.wikipedia.org/wiki/Social_Credit_SystemThe Social Credit System is a national credit rating and blacklist being developed by the government of China. The social credit initiative calls for the establishment of a record system so that businesses, individuals and government institutions can be tracked and evaluated for trustworthiness.
...
Social credit remains a fragmented set of policies and systems which impact businesses more than individuals, including
- financial credit reporting,
- blacklists for judgment debtors based on specific court orders,
- sectoral blacklists and redlists addressing non-compliant and compliant companies and their owners,
- no-fly and no-ride lists based on specific instances of train or plane passenger misconduct, and
- voluntary local programs which can provide rewards based on individual scores but no penalties.
Meillähän on jo tämä niinsanottu "positiivinen luottorekisteri", jonne kerätään kaikkien kansalaisten kokonaisvelkasaldo.
Sieltä sitten pankki voi katsoa voiko ihmiselle lainata enempää rahaa ja varmaan moni muukin taho voi sieltä saada keskitetysti luottotietoja.
-i-
Quote from: Snorlax on 11.09.2021, 09:42:47
Kohta ei auta kuin hylätä kaikki digitaalinen.
QuoteIn December 2021 the EU Commission intends to make a second legislative proposal, which is to compel all providers of email, messaging and chat services to search all private messages in the absence of any suspicion.
Ja vaikka tätä on myyty sillä verukkeella, että tämä koskisi vain lapsipornoa/lasten hyväksikäyttöä, niin todellisuudessa kyseessä on keppihevonen, joka halutaan laajentaa muuhunkin:
European Police Chiefs call for industry and governments to take action against end-to-end encryption roll-out
https://www.europol.europa.eu/media-press/newsroom/news/european-police-chiefs-call-for-industry-and-governments-to-take-action-against-end-to-end-encryption-roll-out
Quote
European Police Chiefs are calling for industry and governments to take urgent action to ensure public safety across social media platforms.
Privacy measures currently being rolled out, such as end-to-end encryption, will stop tech companies from seeing any offending that occurs on their platforms. It will also stop law enforcement's ability to obtain and use this evidence in investigations to prevent and prosecute the most serious crimes such as child sexual abuse, human trafficking, drug smuggling, homicides, economic crime and terrorism offences.
The declaration, published today and supported by Europol and the European Police Chiefs, comes as end-to-end encryption has started to be rolled out across Meta's messenger platform.
Joint Declaration of the European Police Chiefs (pdf) (https://www.europol.europa.eu/cms/sites/default/files/documents/EDOC-%231384205-v1-Joint_Declaration_of_the_European_Police_Chiefs.PDF)
EU Police Chiefs want an end to end-to-end encryption
https://news.ycombinator.com/item?id=40137783
Quote
Once the encryption is banned, the next step will be for online safety czars to censor speech they disagree with, even in private communications. No thanks.
...
JPLeRouzic 56 days ago | parent | next [–]
In France, there are many laws against free speech (lois mémorielles, anti haine en ligne, anti Le Pen, anti fake news (including criticizing the government), etc...).
https://www.laquadrature.net/en/censorship/
Refusing to disclose encryption keys could lead you to be prosecuted for "terrorist criminal association".
https://www.laquadrature.net/en/2023/12/15/encryption-discussion-during-the-8-december-trial-from-myth-to-reality/
...
The aim is probably not social security, but political power through total censorship.
...
to start of the officer that proposed this is from belgium, same country where a dude that gets caugth with csam gets no punishment to make matters worse i know of at least 2 whistleblowers that try to make this known to the public one of them was the officer that a victim testified to... the officer that took that testimony is not alowed by order of court to not mention the victim if he does so he will get imediatly put behind bars... if you do the research you'll quickly see what is going on and if that is not a good reason for it to end i rather end myself than having to witness all this for much longer
...
Can't wait for this law to be struck down as not being compatible with GDPR.
If you can't correctly encrypt messages on disk and in transit you can't guarantee that you secured user's personal data.
Europol Sought Unlimited Data Access in Online Child Sexual Abuse Regulation
https://balkaninsight.com/2023/09/29/europol-sought-unlimited-data-access-in-online-child-sexual-abuse-regulation/
Quote
According to minutes released under FOI, the European police agency pushed for unfiltered access to data that would be obtained under a proposed new scanning system for detecting child sexual abuse images on messaging apps, with a view, experts say, to training AI algorithms.
...
In the meeting, the minutes of which were obtained under a Freedom of Information request, Europol requested unlimited access to the data produced from the detection and scanning of communications, and that no boundaries be set on how this data is used.
"All data is useful and should be passed on to law enforcement, there should be no filtering by the [EU] Centre because even an innocent image might contain information that could at some point be useful to law enforcement," the minutes state. The name of the speaker is redacted, but it is clear from the exchange that it is a Europol official.
...
In the same meeting, Europol proposed that detection be expanded to other crime areas beyond CSAM, and suggested including them in the proposed regulation. It also requested the inclusion of other elements that would ensure another EU law in the making, the Artificial Intelligence Act, would not limit the "use of AI tools for investigations".
The Europol input is apparent in Johansson's proposal. According to the Commission text, all reports from the EU Centre that are not "manifestly unfounded" will have to be sent simultaneously to Europol and to national law enforcement agencies. Europol will also have access to the Centre's databases.
Several data protection experts who examined the minutes said Europol had effectively asked for no limits or boundaries in accessing the data, including flawed data such as false positives, or in how it could be used in training algorithms.
...
According to an internal Europol document, the agency's own Fundamental Rights Officer raised concerns in June 2023 about possible "fundamental rights issues" stemming from "biased results, false positives or false negatives", but gave the project the green light anyway.
...
On September 25, BIRN in cooperation with other European outlets reported (https://balkaninsight.com/2023/09/25/who-benefits-inside-the-eus-fight-over-scanning-for-child-sex-content/) on the complex network of AI and advocacy groups that has helped drum up support for Johansson's proposal, often in close coordination with the Commission. There are links to Europol too.
According to information available online, Cathal Delaney, a former Europol official who led the agency's Child Sexual Abuse team at its Cybercrime Centre, and who worked on a CSAM AI pilot project, has begun work the US-based organisation Thorn, which develops AI software to target CSAM.
Delaney moved to Thorn immediately after leaving Europol in January 2022 and is listed in the lobby register of the German federal parliament as an "employee who represents interests directly".
...
A senior former Europol official, Fernando Ruiz Perez, is also listed as a board member of Thorn. According to Europol, Ruiz Perez stopped working as Head of Operations of the agency's Cybercrime Centre in April 2022 and, according to information on the Linkedin profile of Julie Cordua, Thorn's CEO, joined the board of the organisation at the beginning of 2023.
...
Alongside Ruiz Peréz, on the board of Thorn is Ernie Allen, chair of the WeProtect Global Alliance, WPGA, and former head of the National Centre for Missing & Exploited Children, NCMEC, a US organisation whose set-up fed into the blueprint for the EU's own Centre.
Europol has also co-operated with WeProtect, a putatively independent NGO that emerged from a fusion of past European Commission and national government initiatives and has been a key platform for strategies to support Johansson's proposal.
"Europol can confirm that cooperation with the WPGA has taken place since January 2021, including in the context of the WPGA Summit 2022 and an expert meeting organised by Europol's Analysis Project (AP) Twins (Europol's unit focusing on CSMA)" the agency said.
Regulation to Prevent and Combat Child Sexual Abuse - Wikipedia
https://en.wikipedia.org/wiki/Regulation_to_Prevent_and_Combat_Child_Sexual_Abuse
Quote
On November 14 2023, the European Parliament's Committee on Civil Liberties, Justice, and Home Affairs (LIBE), voted to remove indiscriminate chat control and allow for the targeted surveillance of specific individual and groups which are reasonably suspicious. Moreover, Members of the European Parliament voted in favour of the protection of encrypted communications.[22] (https://en.wikipedia.org/wiki/Regulation_to_Prevent_and_Combat_Child_Sexual_Abuse#cite_note-22)
In February 2024, the European Court of Human Rights (https://en.wikipedia.org/wiki/European_Court_of_Human_Rights) ruled, in an unrelated case, that requiring degraded end-to-end encryption "cannot be regarded as necessary in a democratic society". This underlined the European Parliament's decision to protect encrypted communications.[23] (https://en.wikipedia.org/wiki/Regulation_to_Prevent_and_Combat_Child_Sexual_Abuse#cite_note-thereg-20240215-23)
In 2024, Patrick Breyer (https://en.wikipedia.org/wiki/Patrick_Breyer) reported that moves are again being made to restore indiscriminate message scanning to the legislation, under the name of "upload moderation".[24] (https://en.wikipedia.org/wiki/Regulation_to_Prevent_and_Combat_Child_Sexual_Abuse#cite_note-24)
Tekopyhästi EU-poliitikot haluavat kuitenkin itse olla tämän massavalvonnan ulottumattomissa:
Leak: EU interior ministers want to exempt themselves from chat control bulk scanning of private messages - EU Reporter
https://www.eureporter.co/business/data/mass-surveillance-data/2024/04/15/leak-eu-interior-ministers-want-to-exempt-themselves-from-chat-control-bulk-scanning-of-private-messages/
Quote
According to the latest draft text of the controversial EU Child Sexual Abuse Regulation proposal leaked by the French news organisation Contexte, EU interior ministers want to exempt professional accounts of staff of intelligence agencies, police and military from the envisaged scanning of chats and messages (Article 1 (2a)). The regulation should also not apply to 'confidential information' such as professional secrets (Article 1 (2b)). The EU governments reject the idea that the new EU Child Protection Centre should support them in the prevention of child sexual abuse and develop best practices for prevention initiatives (Article 43(8)), writes Pirate Party MEP Patrick Breyer.
The fact that the EU interior ministers want to exempt police officers, soldiers, intelligence officers and even themselves from chat control scanning proves that they know exactly just how unreliable and dangerous the snooping algorithms are that they want to unleash on us citizens. They seem to fear that even military secrets without any link to child sexual abuse could end up in the US at any time.
...
The EU governments want to adopt the chat control bill by the beginning of June.
Lisäksi EU tuntuu haluavan viestien lisäksi murtaa salausta ja laitteitakin yleisemminkin:
Going Dark: The war on encryption is on the rise
https://news.ycombinator.com/item?id=40426701
Quote
Here is the latest.
The bill could not be passed on Spain's presidency. The presidency is now on Belgium and Stasi-fans are trying to get this bill passed again, hoping not to cause too much noise this time.
The text of the bill was modified a bit, and this time they added an exception, though
- Politicians and police are not subject to monitoring, only ordinal citizens messages' should be wiretapped
https://european-pirateparty.eu/chatcontrol-eu-ministers-wan... (https://european-pirateparty.eu/chatcontrol-eu-ministers-want-to-exempt-themselves/)
...
> Politicians and police are not subject to monitoring, only ordinal citizens messages' should be wiretapped
Of course, in 1984, their instruction manual, the top members of the party can turn their telescreens off.
...
> Stefan Hector, a representative of the Swedish Police Authority, said that "a society cannot accept that criminals today have a space to communicate safely in order to commit serious crimes."[0] A week later, it was revealed that the Swedish police had been infiltrated and were leaking information to criminals.[1]
- https://polisen.se/aktuellt/nyheter/nationell/2024/april/eur... (https://polisen.se/aktuellt/nyheter/nationell/2024/april/europas-polischefer-gar-samman-mot-grov-brottslighet-i-en-digital-varld/)
[1] https://www.svd.se/a/8qwGbx/granskning-poliser-lacker-till-g... (https://www.svd.se/a/8qwGbx/granskning-poliser-lacker-till-gangen)
...
The article explains how Ashton Kutcher backed non-profit "Thorn" was a cornerstone of the Chat Control bill that was to be passed a few years back ; it also explains how Palantir pushed for the bill behind the scenes and how at least one former FBI agent and other members of non-EU security agencies participated in meetings to kickstart that new version of the bill.
Nyt samoja tavoitteita yritetään saavuttaa uudella "Going Dark"-nimellä ja taas lapsilla ratsastamalla:
Going Dark: The war on encryption is on the rise. Through a shady collaboration between the US and the EU.
https://mullvad.net/en/why-privacy-matters/going-dark
Quote
Under the slogan 'Think of the children', the European Commission tried to introduce total surveillance of all EU citizens. When the scandal was revealed, it turned out that American tech companies and security services had been involved in the bill, generally known as 'Chat Control' – and that the whole thing had been directed by completely different interests. Now comes the next attempt. New battering rams have been brought out with the 'Going Dark' initiative. But the ambition is the same: to install state spyware on every European cell phone and computer.
...
The rhetoric was clear from day one: it was all about the children, and when it comes to children, there's nothing we can't imagine doing to keep them safe. So Ylva Johansson put forward a proposal that meant total surveillance of all EU citizens and as soon as someone opposed it, she pulled out the think-of-the-children card. But those who could see through the bluff quickly gave the proposal (those parts of the bill that dealt with internet surveillance) a shorter and more appropriate name: Chat Control.
In brief, Chat Control essentially meant that the communications of every EU citizen would be monitored. Every call, every message and every chat, all the emails, photos, and videos saved in cloud services – all of it would be filtered in real time via artificial intelligence and then checked in a newly established EU center, in close cooperation with Europol.
Nämä salauskiellot rikkoisivat monia kansainvälisiä sopimuksia, mutta se ei tunnu EU-johtoa häiritsevän:
Quote
Since the bill was in violation of the European Convention on Human Rights, the EU Charter and the UN Declaration of Human Rights, Chat Control was rejected by one legislative body after another. Both the Council of Ministers (https://www.patrick-breyer.de/wp-content/uploads/2023/05/st08787.en23-leak.pdf) and the European Commission's own legal service (https://www.patrick-breyer.de/wp-content/uploads/2022/11/220128_Opinion-II-HOME-Child-Sexual-Abuse-annotated-fin.pdf) warned against the proposal, as did the European Parliament's Data Protection
Board (https://edps.europa.eu/system/files/2022-07/22-07-28_edpb-edps-joint-opinion-csam_en.pdf).
The UN Human Rights Council described Chat Control as incompatible with fundamental human rights and stated that the proposal would lead to mass surveillance and self-censorship (https://www.patrick-breyer.de/en/un-human-rights-commissioner-warns-against-chat-control/). Former judges at the European Court of Justice said that the proposal was in breach of the EU Charter of
Rights (https://www.patrick-breyer.de/wp-content/uploads/2021/03/Legal-Opinion-Screening-for-child-pornography-2021-03-04.pdf) and 465 researchers joined forces to warn of the consequences (https://edri.org/wp-content/uploads/2023/07/Open-Letter-CSA-Scientific-community.pdf).
Faced with massive criticism, Ylva Johansson defended herself. According to her, everyone else had misunderstood the bill. Chat Control was certainly not about mass surveillance and everyone making that claim was simply out to discredit her.
Salauskielto vaarantaisi mm. oppositiopoliitikot, väärinkäytöksistä kertovat tietovuotajat, journalist ja heidän lähteensään, haavoittuvassa asemassa olevat henkilöt jotka elävät salaisella identiteetillä, kauppasalaisuudet ja jopa kansainvälisen turvallisuuden kannalta tärkeät tiedot:
Quote
All messaging services (including encrypted services such as Signal) would be covered by the law and would be forced to scan their users' images, videos and conversations. That would be a big concern for all those who don't use Meta or Google to converse because they are in need of secure communication methods. In other words, political opponents, whistleblowers, journalists and their sources, vulnerable people living under secret identities and others, not to mention people with trade secrets, and those in possession of
sensitive information important for national security. For example, the European Commission itself uses Signal. Demanding government transparency (either through so-called backdoors or scanning on the computer or phone) would open a Pandora's box to countries with authoritarian inclinations (and five EU countries have already been caught (https://www.politico.eu/article/pegasus-use-5-eu-countries-nso-group-admit/) using spyware to monitor political opponents) and would leave the door wide open for criminals to exploit. But it was not only this that separated the existing legislation from the draft bill that the European Commission wanted to introduce.
The previous legislation had only allowed scanning for material that had previously been stamped and registered as child pornography material. Now, AI would be used to find 'new material' and would also look for grooming attempts. Quite obviously, Chat Control would therefore send every other citizen of the EU straight into the filtering system.
Jos skannataan tekoälyllä tms muutakin jo ennalta tunnettua lapsipornoa, niin väärät positiiviset havainnot ovat erittäin yleisiä ja johtavat salauksen murtamiseen, vaikka sisältö ei siis olisikaan mitään lapsipornoa tms:
Quote
The European Commission, led by Ylva Johansson, received criticism from all directions. Police chiefs pointed out that most of the material they receive today involves teenagers sending pictures to each other (https://www.fokus.se/veckans-fokus/chat-control-sa-ska-techjattarna-skanna-allt-du-skickar/) and that such reports risk leading the police in the wrong direction.
Scanning tests carried out by European police on existing material showed that 80-90 percent of all hits were false positives (https://2021.fedpol.report/de/fedpol-in-zahlen/kampf-gegen-padokriminalitat/).
Now, moreover, 'new material' would be scanned – which would obviously mean an impossible administrative burden merely to distinguish between illegal images and holiday pictures from family days on the beach. The error rate would clearly be approaching 100 percent. For a European justice system that even today is unable to follow up all the tips (https://edri.org/wp-content/uploads/2022/06/European-Commission-must-uphold-privacy-security-and-free-expression-by-withdrawing-new-law.pdf) it receives, this would be devastating. And criminals would, of course, turn to illegal messaging services. No children would be helped. At the same time, every EU citizen would have spyware installed on their phones.
Sen lisäksi EU on käyttänyt rahaa mikrotargetoituun asian mainostamiseen, käyttänyt tutkimuksen mukaan propagandaluonteen saanutta Eurobarometria apuna ja hankkeen tueksi on tekaistu EU:n yms rahalla pika-aikataululla erilaisia muka lasten etuja ajavia järjestöjä lobbaamaan hanketta:
Quote
How did Ylva Johansson deal with this information? Not at all. Instead, like a scratched record, she continued urging everyone to "think of the children." She also ordered a survey that said 80 percent of the EU population supports Chat Control. The problem? The European Commission used its Eurobarometer series of public opinion surveys in a way that
opened it to accusations of blurring the line between research and propaganda. When asked to comment on the Chat Control survey, the Max Planck Institute for the Study of Societies concluded that it had a political agenda and consisted of questions that were biased (https://www.patrick-breyer.de/en/manipulative-eu-opinion-poll-no-justification-for-indiscriminate-chat-control/) to support the Commission's plans.
Ylva Johansson was employing blatant deception. She used incorrect figures and biased surveys. In interviews, she was populist and evasive. But she was forced to resort to these methods. Because it was never about the children.
Skannaustekniikkaa, joka kauppaa tekniikkaa joka ei tosiasiassa toimi, on myymässä seksiskandaalista kärähtynyttä yhtäväänsä puolustamalla ryvettynyt Aston Kutcher Thornin johdossa. Thorn on kaiken lisäksi ilmoittanut itsensä hyväntekeväisyysjärjestöksi, vaikka on myymässä palveluaan, mitä tuntuu esiintyvän enemmänkin:
Quote
For several years Kutcher lobbied the European Commission (until he was forced to resign as chairman of Thorn's board after defending his acting colleague Danny Masterson when he was convicted of rape). He held meetings with others at the European Commission and had an extra close relationship with the Commission's Eva Kaili (until she was convicted of bribery (https://www.politico.eu/european-parliament-qatargate-corruption-scandal-updates/)).
So here was an American company in direct contact with the European Commission. An American company that just happened to sell the technology that could be used if Chat Control was introduced. In addition, it was all based on a false premise. The technology Kutcher and Johansson talked about did not exist. Expert after expert condemned their talk of sniffer dogs (https://blog.cryptographyengineering.com/2023/03/23/remarks-on-chat-control/).
And here's yet another seedy aspect to this scandal: in the EU transparency register, Thorn was registered as a charitable organization – despite selling the technology they were lecturing about in the EU. The trick of disguising organizations and corporations as charities would turn out to be a recurring motif.
Tässä joitain hankkeen tueksi tekaistuja järjestöjä:
Quote
Since the draft Chat Control bill was presented, Ylva Johansson has constantly referred to children's rights organizations that support her proposal. She has worked with them in a PR context, as a way to show how Chat Control has the support of independent, nonprofit organizations that care about children. A central organization in this work has been the WeProtect Global Alliance. When Zandonini, Fotiadis, and Stavinoha published their article, it turned out that the European Commission had been involved in founding this organization, and that it included representatives from both tech companies and security services in different countries. Ylva Johansson's colleague in the European Commission, Labrador Jimenez, was on the Board of Directors of WeProtect, together with Thorn's CEO Julie Cordua, representatives of Interpol, and government officials from the US and the UK (the latter simultaneously pursuing its own monitoring legislation, also using children as the battering ram). Thorn had put a great deal of money into WeProtect. The European Commission had contributed one million euros. In other words, it wasn't children's rights organizations that were supporting Ylva Johansson. It was lobbying organizations set up by the European Commission to get the bill through.
The Board of Directors of WeProtect also included representatives from the Oak Foundation, who, in addition to their involvement in WeProtect, had also been involved in setting up ECLAG (another charity that supported the Chat Control proposal). ECLAG was launched just a few weeks after Ylva Johansson's draft bill was presented, and Thorn was also represented on this organization's board. And there was still another organization: the Brave Movement, an organization formed a month before the proposed Chat Control bill was introduced. Brave was launched with $10 million from the Oak Foundation and a strategy paper discovered by the journalists stated that "once the EU Survivors taskforce is established and we are clear on the mobilized survivors, we will establish a list pairing responsible survivors with Members of the European Parliament – we will 'divide and conquer' the MEPs by deploying in priority survivors from MEPs' countries of origin."
The Oak Foundation also appeared in an article carried out by the
Intercept (https://theintercept.com/2023/10/01/apple-encryption-iphone-heat-initiative/).
In 2023, an American organization called the Heat Initiative was formed. On paper, they were a "new child safety group" and the first thing they did was campaign for Apple to "detect, report, and remove" child pornography material from iCloud. Apple responded that this would be something that criminals would be able to exploit and that it could also
lead to a "potential for a slippery slope of unintended consequences. Scanning for one type of content, for instance, opens the door for bulk surveillance."
The Heat Initiative did not like this answer and fought back with anti-Apple propaganda on large advertising billboards in American cities under the theme of 'think of the children.' But who was behind the Heat Initiative, besides the Oak Foundation? Heat was led by a former vice president at Thorn. The Intercept article also referred to the fact (https://www.engadget.com/2019-05-31-sex-lies-and-surveillance-fosta-privacy.html) that Thorn was working with Palantir, the big-data company that helped the NSA mass-monitor the whole world (https://theintercept.com/2017/02/22/how-peter-thiels-palantir-helped-the-nsa-spy-on-the-whole-world/) and was involved in the Cambridge Analytica scandal where Facebook users' private messages and data (https://www.nytimes.com/2018/03/27/us/cambridge-analytica-palantir.html) were used to influence the presidential election on behalf of Donald Trump in 2016.
In other words, the European Commission was involved in funding and starting up charities with the aim of exploiting existing victims to emotionally influence EU parliamentarians. In close cooperation with the tech company providing the technology that would be used in the implementation of the monitoring. Together with representatives of non-European security services. As part of a larger apparatus, where the same tactics were used to influence developments in the United States.
At the same time, the real organizations working to counter sexual crimes against children were wondering why the European Commission was refusing to talk to them. In the same investigative report (https://balkaninsight.com/2023/09/25/who-benefits-inside-the-eus-fight-over-scanning-for-child-sex-content/), Offlimits, Europe's oldest hotline for vulnerable children, tells how Ylva Johansson would rather go to Silicon Valley to meet companies interested in making huge profits than talk to them.
Hankkeen taakse ei ole kysytty juuri lainkaan ulkopuolisia tieteellisiä näkemyksiä:
Quote
The same is true of the technical experts. Matthew Green, Professor of Cryptography at John Hopkins University, said: "In the first impact assessment of the EU Commission there was almost no outside scientific input and that's really amazing since Europe has a terrific scientific infrastructure, with the top researchers in cryptography and computer
security all over the world."
However, Europol was involved in drafting the law, together with security services from other countries (https://netzpolitik-org.translate.goog/2023/geheime-liste-wie-der-sicherheitsapparat-die-chatkontrolle-praegt/?_x_tr_sl=auto&_x_tr_tl=en&_x_tr_hl=sv&_x_tr_pto=wapp). In July 2022, Europol wrote that it wanted to be able to use scanning and surveillance for purposes other than sexual offenses against children. The European Commission responded (https://balkaninsight.com/2023/09/25/who-benefits-inside-the-eus-fight-over-scanning-for-child-sex-content/) that it understood the wish but that it had "to be realistic in terms of what could be expected, given the many sensitivities around the proposal." Thorn was also clear in understanding that the scanning could later be used for other
purposes (https://netzpolitik-org.translate.goog/2024/verschluesselung-thorn-brachte-chatkontrolle-auch-fuer-andere-themen-ins-spiel/?_x_tr_sl=auto&_x_tr_tl=en&_x_tr_hl=sv&_x_tr_pto=wapp):
"When considering regulation or legislation on encryption it should not be done solely focusing on CSAM. Solutions for detection in encrypted environments are much broader than one single crime," the company wrote in one document (https://www.ftm.eu/articles/ashton-kutcher-s-anti-childabuse-software-below-par).
Kuten mainittua, EU sitten mikrotargetoidulla mainostamisella lobbnasi hankettaan päättäjille eri maissa, mutta piilotti sen henkilöiltä, jotka olisivat sitä vastustaneet:
Quote
When articles were published about the EU Commission's horrifyingly undemocratic approach, Ylva Johansson's office at the European Commission responded by advertising on the platform X (formerly Twitter). They targeted advertisements (pro Chat Control) so that decision-makers in different countries would see them, but also so that they would not be seen by people suspected to be strongly against the proposal. The advertising was also targeted on the basis of religious and political affiliation and thus violated the EU's own laws regarding micro-targeting (https://www.wired.com/story/csar-chat-scan-proposal-european-commission-ads/).
Kun edellinen hanke alkoi ajautua ongelmiin, uutta ja vielä laajemmalle ulottuvaa hanketta alettiin ajaa "Going Dark"-nimellä. Samalla poistettiin export-nimitys hankkeelta, jotta sitä koskisi entistä vähemmän julkisuussäännöt ja sitä saataisiin ajettua salassa eteenpäin:
Quote
New attempt at mass surveillance via the Going Dark initiative
While the EU member states in the Council were trying to come up with various compromise proposals to implement chat control, they were also working on a plan B and new attempts for mass surveillance legislation. During Sweden's EU Presidency in spring 2023, a project called Going Dark was initiated. The idea from the Swedish Presidency was initially that a so-called High Level Expert Group would be launched. The task of putting together the group went to the European Commission, which immediately removed the
'Expert' label. Instead of a High Level Expert Group, a High Level Group was formed. As the Netzpolitik newspaper (https://netzpolitik.org/2023/eu-beraet-ueber-going-dark-hinter-verschlossenen-tueren/) put it: "Removing the word 'expert' is no small detail: special rules apply to Expert groups, for example when it comes to transparency. Rules
that do not apply to High Level Groups."
En syytä huomata, että nyt hanke on laajentunut jo viestien lähettämisestä myös pääsystä materiaaliin joka on ihmisten tietokoneilla tai kännyköissä. Eli halutaan takaovi salaukseen myös ihmisten laitteilla, eikä vain viestinvälitykseen:
Quote
Some challenges were identified as particularly pressing (https://data.consilium.europa.eu/doc/document/ST-8281-2023-INIT/en/pdf): access to encrypted material (both stored data and communication), data storage, location data, and anonymization (including VPNs and Darknets).
The group was divided into three working groups: the first would work with access to data on users' devices (computer and mobile), the second group would focus on access to data in the services' systems (messaging apps, for example), and the third group would discuss access to data in transit.
...
Future legislative proposals from the European Commission could thus be assumed to be about providing access to data on users' devices and in the messaging services' systems, and to data in transit. Patrick Breyer, who had worked hard to counter Chat Control, said the group was just an extension of past offensives and that Going Dark was working to
introduce illegal mass surveillance (https://www.patrick-breyer.de/en/leak-data-retention-and-encryption-eu-governments-going-dark-program-to-attack-citizens-rights-with-pr/).
Mielenkiintoisesti niin paljon tietosuojaa vastustava hanke itse visusti salaa jopa tiedot henkilöistä, jotka osallistuvat hankkeen kokouksiin:
Quote
When he requested documents from the group's meetings and a list of the attendees, he received a document with the information blacked out as if classified (https://fragdenstaat.de/anfrage/june-and-november-meetings-of-the-hleg-on-access-to-data-for-effective-law-enforcement/848493/anhang/document17-participantlistfirstplenary.pdf). The European Commission had thus put together a working group aiming to achieve mass surveillance of the broader population while not being transparent about who was part of the group. It was like a scratched record. Gone was the old excuse "think of the children", but the goal was the same.
...
From the Swedish side, the Ministry of Justice was represented at the Going Dark meetings, but so was the Swedish Security Service (Säpo) and the Swedish Police Authority. Together with representatives from the other Member States, they used the High Level Group meetings to discuss how, through legislation, encrypted services could be required to provide data in readable format. Several Member States argued that "the working groups needed to look at solutions that involved 'legal access through design'." This was something that pleased American representatives.
YK on määritellyt salauksen ihmisoikeudeksi, mutta sekään ei hanketta tunnu estävän:
Quote
Although the UN classifies encryption as a human
right (https://www.ohchr.org/sites/default/files/documents/issues/civicspace/resources/civic_space_protection_encryption_brief.pdf), the Going Dark initiative and the European police force were fighting to smash end-to-end encryption. Their first move actually came as a reaction to Meta rolling out exactly such encryption.
Europol's move was only an initial indication. At the end of May 2024, the Going Dark initiative resulted in 42 recommendations (https://home-affairs.ec.europa.eu/document/download/1105a0ef-535c-44a7-a6d4-a8478fce1d29_en?ilename=Recommendations%20of%20the%20HLG%20on%20Access%20to%20Data%20for%20Effective%20Law%20Enforcement_en.pdf) to the European Commission. The document notes that encryption adds a level of complexity when it comes to accessing real time content data, specially from messaging services implementing an end-to-end Encryption. It states that law enforcement need access to data en clair (i.e. in plain text) through "lawful access without weakening privacy." The Going Dark initiative emphasizes the principle of "security through encryption and security despite encryption" as a central tenet.
The Going Dark initiative shows the same tendencies as the chat control proposal. Once again, experts have been excluded from the discussions, and ministers and police representatives have once again missed the main point: either end-to-end encrypted communication is private and secure, or it is not.
Aiemminkin länsimaiden vaatimia takaportteja on esimerkiksi Kiinakin sitten hyödyntänyt omaan vakoilutoimintaansa:
Quote
The US authorities have already tested the backdoors that the European Going Dark initiative is now seeking. They have seen the evidence: it is impossible to implement backdoors in a secure way, without hostile states or hackers being able to exploit them. Edward Snowden revealed that the NSA spent $250 million a year (https://archive.nytimes.com/www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsa-campaign-against-encryption.html) getting tech companies to install backdoors in their services, which also exposed the risks of backdoors. In 2010, Chinese hackers managed to use a Google backdoor (https://edition.cnn.com/2010/OPINION/01/23/schneier.google.hacking/index.html) to get into Gmail. The same thing happened in 2005, when state surveillance of Vodafone was exploited (https://spectrum.ieee.org/the-athens-affair) by outside actors to bug the Greek Prime Minister, his Foreign Minister, Justice Minister, and a hundred other government officials.
Myös kryptorahojen kimppuun halutaan hyökätä entistä enemmän:
EU's 'Going Dark' Takes Aim At Self-Custody, Mixers And The Lightning Network – But Lacks Data To Prove Its Claims
https://www.therage.co/eus-going-dark-takes-aim-at-self-custody-mixers-and-the-lightning-network/
Quote
The report states that "cryptocurrencies are widely used for laundering criminal proceeds and there are concerns that tracing funds will become more complicated if zero-knowledge proofs and layer 2 applications are more widely deployed in the blockchain. On the other hand, the use of custodial wallets, where the user does not hold their own private key, create opportunities for cooperation between law enforcement authorities, exchanges and service providers to seize crypto assets that are suspected to be of criminal nature."
...
Regulations proposed in accordance with the EU's Going Dark strategies are widely known as Chat Control. Chat Control has long been argued (https://edri.org/our-work/why-chat-control-is-so-dangerous/?ref=therage.co) to violate fundamental rights due to its de facto implementation of mass surveillance of EU citizens without due cause, yet the regulation is set to be greenlit by the European Council as early as next week (https://www.patrick-breyer.de/en/posts/chat-control/?ref=therage.co). Proposed measures by the Commission include the scanning of email, messenger, chat (including as part of games and dating apps), and video conferencing services.
A big hurdle for the implementation of Chat Control has been the significant lack of data to prove that increased surveillance would result in increased prosecution. As the European Commission and the General Secretary for Migration and Internal Affairs have found (https://eur-lex.europa.eu/legal-content/DE/ALL/?uri=COM%3A2023%3A797%3AFIN&ref=therage.co), "there is no evidence that the industry-driven mass surveillance of our private communications [...] makes a significant contribution to saving abused children or convicting abusers. To the contrary, it criminalises thousands of minors, overburdens law enforcement and opens the door to arbitrary private justice by big tech."
The EU's apparent regulatory strategy of "we'll just say things and hope no one notices" now seems to continue to manifest in its evaluation of financial privacy services.
Tämä hanke viestien salauksen murtamisesta on muuten ilmeisesti tulossa Euroopan neuvostossa hyväksyttäväksi (?) näinä päivinä.
Chat Control Must Be Stopped – Now
https://news.ycombinator.com/item?id=40715449
Quote
There are organizations which are selling AI tools to filter content. For instance, Thorn, a US organization founded by Ashton Kutcher and Demi Moore, is building such tools and heavily lobbying for Chat Control in EU. "Ashton Kutcher is a tireless advocate."
https://balkaninsight.com/2023/09/25/who-benefits-inside-the... (https://balkaninsight.com/2023/09/25/who-benefits-inside-the-eus-fight-over-scanning-for-child-sex-content/)
...
Also concerning that he seems to have more input on policy than all EU citizens together. This democracy the EU is implementing is becoming a joke.
...
Seems like only the Greens, the left and within ID the AFD voted against.
...
> And EU professionals like lawyers, journalists, and physicians could no longer uphold their duty to confidentiality online.
This is the point that needs to be hammered home. Allowing governments access to everyone's confidential information is a massive security disaster waiting to happen because bad actor's will target this backdoor.
...
It's a Five Eyes effort impo.
https://netzpolitik.org/2022/dude-wheres-my-privacy-how-a-ho... (https://netzpolitik.org/2022/dude-wheres-my-privacy-how-a-hollywood-star-lobbies-the-eu-for-more-surveillance/#netzpolitik-pw) https://news.ycombinator.com/item?id=17914935 (https://news.ycombinator.com/item?id=17914935)
Chat Control: Incompatible with Fundamental Rights (2022)
https://news.ycombinator.com/item?id=40715695
Quote
Edit: well like someone pointed out instead of party programmes and declarations, we should look at past voting behaviour on the 2021 vote: https://mepwatch.eu/9/vote.html?v=134463&eugroup=ID (https://mepwatch.eu/9/vote.html?v=134463&eugroup=ID)
Seems like only the Greens, The Left and Afd within ID were against that first version of Chat Control.
___
This isn't the case though: the right-wing Identity and Democracy faction is explicitly pro-privacy, digital rights and against Chat Control.
- https://id-party.eu/program/ (https://id-party.eu/program/) (ID Party Official Site)
- https://idgroup.eu/news/online-censorship-is-a-threat-to-eur (https://idgroup.eu/news/online-censorship-is-a-threat-to-eur)... (ID Group News)
- https://en.wikipedia.org/wiki/Identity_and_Democracy (https://en.wikipedia.org/wiki/Identity_and_Democracy) (Wikipedia Overview)
- https://id-party.eu/declaration-of-antwerp/ (https://id-party.eu/declaration-of-antwerp/) (ID Party Official Site)
The ID group is opposed to EU-wide surveillance measures, and promises to protecting individual privacy and national sovereignty.
Now ECR is also sceptical and have expressed concerns, though their voting record on privacy related legislation is more inconsistent, I believe.
...
Sweden's parliament just voted to support chat control in the Council of Ministers at EU level.
https://alpaca.gold/@Jeremiah/112637416326793501
...
As per the comments there, this still has to go through Parlament and the ECJ is the 'last stop' on this
...
It's fascinating that this is what they are claiming the legal basis is:
> The legal basis to support action in this area is Article 114 of the Treaty on the Functioning of the European Union (TFEU). The article provides for the establishment of measures to ensure the functioning of the Internal Market.
In other words: in order to trade efficiently in goods and services with each other countries need harmonised regulations. Countries have started to introduce individual laws to combat CSAM. Therefore these inconsistent laws interfere with operation the "internal market". Hence the EU can shut down private speech.
So somehow they twisted streamlining of commerce into termination of individual rights. It's wild to think how far that can be extended, if it can be the basis for this.
It also seems particularly ugly if you actually do frame it within the context that they are claiming: this is not "think of the children". It's actually "think of the commercial profit" - they literally say it themselves.
Council to greenlight Chat Control –
Take action now! – Patrick Breyer
https://www.patrick-breyer.de/en/council-to-greenlight-chat-control-take-action-now/
Quote
The good news is that many EU governments have not yet decided whether to go along with this final Belgian push for Chat Control mass surveillance, among them
- Italy,
- Finland,
- the Czech Republic,
- Sweden,
- Slovenia,
- Estonia,
- Greece and
- Portugal.
Only Germany, Luxembourg, the Netherlands, Austria and Poland are relatively clear that they will not support the proposal, but this is not sufficient for a "blocking minority".
So you need to take action now. More than ever, the resistance of civil society against Chat Control is crucial. There are many things you can do. The three most important steps are:
- Contact your government and tell it to vote against Chat Control on Wednesday, 19 June (find contact details below).
- Ring the alarm bells online. You can use campaign sharepics and explanatory videos in all languages (https://nextcloud.pp-eu.eu/index.php/s/cwyRic7cC5zcfHk). Don't let the Council presidency get away with pushing this through silently now.
...
It is crucial we demonstrate that civil society is alert now. You can either contact your ministeries of the interior and of justice, or you can contact your government's 'permanent representatation' to the EU. You can find the contact details for all permanent representations on the website ,,EU Whoiswho" (https://op.europa.eu/en/web/who-is-who/organization/-/organization/COREPER/).
Tell your government that the current draft (https://cdn.netzpolitik.org/wp-upload/2024/05/2024-05-28_Council_Presidency_LEWP_CSAR_Compromise-texts_9093.pdf) on Chat Control (officially called "Regulation ... to prevent and combat child sexual abuse") is unacceptable. You can find a summary of the draft in this blogpost (https://www.patrick-breyer.de/en/majority-for-chat-control-possible-users-who-refuse-scanning-to-be-prevented-from-sharing-photos-and-links/), and there is critical analysis by European Digital Rights (https://edri.org/our-work/be-scanned-or-get-banned/) and CDT (https://cdt.org/wp-content/uploads/2024/06/May-2024-CDT-Europe-Feedback-on-the-Belgian-Presidencys-compromise-on-the-Regulation-on-Child-Sexual-Abuse-Material.pdf). Be polite but also resolute and ask them to clearly voice their disagreement with the proposal and to vote against the proposal.
...
According to documents leaked by netzpolitik.org (https://netzpolitik.org/2024/anlasslose-massenueberwachung-frankreich-wackelt-in-der-ablehnung-der-chatkontrolle/#dokument), the COREPER 2 meeting in which they will put it to a vote will already take place on Wednesday, 19 June (https://www.consilium.europa.eu/en/meetings/mpo/2024/6/coreper-2-permanent-representatives-committee-(337001)/).
So we all need to take action as soon as possible and demand a firm "No" by our governments against the Chat Control proposal to ward off this attempt to greenlight Chat Control in the Permanent Representatives Committee on 19 20 June. Time is pressing. This may be our last chance to stop Chat Control!
Tänään Huomenna äänestys vuodettujen tietojen mukaan?
^Tämä on hyvää settiä, mitä ei saa unohtaa. Nythän Oulun tapahtumien johdosta nousee taas poliisivaltion keinot esiin,
esim Verkkouutiset (https://www.verkkouutiset.fi/a/kansanedustaja-haluaa-poliisille-nykyista-laajemman-paasyn-dna-tietoihin/)19.6.24: "Kansanedustaja Timo Heinonen (kok.) on tehnyt kirjallisen kysymyksen hallitukselle siitä, voisiko Suomessa sallia genealogisten dna-tutkimusten ja dna-fenotyypin hyödyntäminen rikostutkinnassa."
Kirjoituksessa tuodaan esiin että toi rekisteritutkimus on muka se pieni juttu, ja fenotyypin tutkimus iso, vaikka on juuri toisinpäin. Kaikki rekistereihin perustuvat tutkimukset tuovat "1984" lähemmäksi käytäntöä. Fenotyyppi sen sijaan kertoo minkänäköinen tyyppi suurinpiirtein on kyseessä - ja siinä ei ole mitään "rasistista".
Chat control -hirviötä yritetään taas herättää henkiin:
Take action to stop chat control now!
https://www.patrick-breyer.de/en/take-action-to-stop-chat-control-now/
Quote
Chat control is back on the agenda of EU governments. They will discuss "progress" on 10/11 October (https://data.consilium.europa.eu/doc/document/ST-11222-2024-INIT/en/pdf#page=27) and are to endorse it on 12/13 December (https://data.consilium.europa.eu/doc/document/ST-11222-2024-INIT/en/pdf#page=30).In June we managed to stop (https://www.patrick-breyer.de/en/chat-control-vote-postponed-huge-success/) the unprecedented plan by an extremely narrow "blocking minority" of EU governments (https://www.faz.net/aktuell/politik/ausland/chatkontrolle-bei-whatsapp-und-co-gesetzesvorhaben-geht-in-naechste-runde-19803049.html): Chat control proponents achieved 63.7% of the 65% of votes threshold required in the Council of the EU for a qualified majority.
Several formerly opposed governments such as France have already given up their opposition. Several still critical governments are only asking for small modifications (e.g. searching for "known content" only or excluding end-to-end encryption) which would still result in mass searches and leaks of our private communications. Therefore there is a real threat that the required majority for mass scanning of private communications may be achieved at any time under the current Hungarian presidency (Hungary being a supporter of the proposal).
That is why we now need to get involved and raise our voices to our governments and raise awareness in the wider population.→ Previously supportive governments must be convinced to change their minds→ Critical governments need to be pushed to demand comprehensive changes, as proposed by the European Parliament (https://www.patrick-breyer.de/en/posts/chat-control/#epmandate), and not just minor changes to the proposal.
In the absence of such fundamental revision, the proposal should be rejected altogether.
...
Is your government opposing?→ Great, but take a closer look at the reasoning: Some governments like Germany e.g. only object to the scanning of encrypted communications, but are fine with the indiscriminate scanning of other private and public communication, with the end of anonymous communication by requiring age verification, or with introducing a minimum age for "risky" communication apps. Also critical governments need to do more, exert their influence in the Council of the EU and agree on a joint list of necessary fundamental changes to the proposal (https://www.patrick-breyer.de/en/chat-control-vote-postponed-huge-success/#todo). Absent such revision they should ask the European Commission to withdraw the chat control proposal as it stands.
...
When reaching out to your government, the ministries of the interior (in the lead) of justice and of digitisation/telecommunications/economy are your best bet. You can additionally contact the permanent representation of your country with the EU (https://op.europa.eu/en/web/who-is-who/organization/-/organization/COREPER/).
It can also be useful to reach out to Members of your national Parliament who can determine your country's vote. Talk to your political representatives. Whether it is the newly elected MEPs of the European Parliament or local groups of the political parties: make sure everyone is aware of what chat control is about and that you expect politicians to defend your fundamental rights against the proposal!
When contacting politicians, writing a real letter, calling in or attending a local party event or visiting a local office to have a conversation will have a stronger impact than writing an e-mail. You can find contact details on their websites. Just remember that while you should be determined in your position, remain polite, as they will otherwise disregard what you have to say. Here is useful argumentation on chat control (https://www.patrick-breyer.de/en/posts/chat-control/#AdditionalInformation). And here is argumentation for why the minor modifications so far envisioned by EU governments fail to address the dangers of chat control: by us (https://www.patrick-breyer.de/en/majority-for-chat-control-possible-users-who-refuse-scanning-to-be-prevented-from-sharing-photos-and-links/), by EDRi (https://edri.org/our-work/be-scanned-or-get-banned/), by CDT (https://cdt.org/wp-content/uploads/2024/06/May-2024-CDT-Europe-Feedback-on-the-Belgian-Presidencys-compromise-on-the-Regulation-on-Child-Sexual-Abuse-Material.pdf).
Ja mitä ihmettä, onko Suomi tosiaan tukemassa tällaista yksityisyyden ja salauyksen tuhoavaa hanketta?
Taitaa olla jenkkien vaatimukset.
QuoteThe Foreign Account Tax Compliance Act (FATCA) is a 2010 U.S. federal law requiring all non-U.S. foreign financial institutions (FFIs) to search their records for customers with indicia of a connection to the U.S., including indications in records of birth or prior residency in the U.S., or the like, and to report such assets and identities of such persons to the United States Department of the Treasury.[1] FATCA also requires such persons to report their non-U.S. financial assets annually to the Internal Revenue Service (IRS) on form 8938, which is in addition to the older and further redundant requirement to report them annually to the Financial Crimes Enforcement Network (FinCEN) on form 114 (also known as 'FBAR').[2] Like U.S. income tax law, FATCA applies to U.S. residents and also to U.S. citizens and green card holders residing in other countries.
https://en.m.wikipedia.org/wiki/Foreign_Account_Tax_Compliance_Act
Toinen järkytttävä EU-hanke takaporteista kaikkiin laitteisiin ja ohjelmiin:
EU vaatii että jokaisessa laitteessa pitää olla takaportti viranomaisille. Europol haluaa kaikki kansalaisten laitteet rekisteriin, ja haluaa pystyä tutkimaa...
https://ylilauta.org/satunnainen/27jwn3
Quote
EU vaatii että jokaisessa laitteessa pitää olla takaportti viranomaisille.
Europol haluaa kaikki kansalaisten laitteet rekisteriin, ja haluaa pystyä tutkimaan kaikkea laitteen sisältöä milloin tahansa. Lakia perustellaan terrorismin, huumekaupan ja pedofilian ehkäisemisellä.
>In particular, the plan calls for requirements to be placed on hardware and software developers for new devices and applications to allow "access by design" for law enforcement authorities, whether through legislation, memoranda of understanding, or through the participation of policing agencies in technical standardisation committees.
https://edri.org/our-work/policing-by-design-the-latest-eu-surveillance-plan/
https://home-affairs.ec.europa.eu/networks/high-level-group-hlg-access-data-effective-law-enforcement_en
Policing by design: the latest EU surveillance plan - European Digital Rights (EDRi)
https://edri.org/our-work/policing-by-design-the-latest-eu-surveillance-plan/
QuoteSecret surveillance plan
The plan (https://www.statewatch.org/media/4377/eu-council-going-dark-surveillance-recommendations-9984-24.pdf) (pdf), first published by Netzpolitik (https://netzpolitik.org/2024/going-dark-eu-expertengruppe-fordert-hintertueren-und-mehr-ueberwachung/) and now also made public by the European Commission (https://home-affairs.ec.europa.eu/networks/high-level-group-hlg-access-data-effective-law-enforcement_en), was drafted by the "High-Level Group (HLG) on access to data for effective law enforcement," which was convened following a proposal by the Swedish Presidency of the Council last spring (https://www.statewatch.org/news/2023/april/going-dark-will-the-next-assault-on-privacy-take-place-behind-closed-doors/).
The HLG was composed (https://www.statewatch.org/media/4378/eu-com-going-dark-hlg-remit.pdf) (pdf) of senior officials from member states and the Commission, representatives of EU justice and home affairs agencies, and the EU Counter-Terrorism Coordinator, and was chaired by the Council Presidency and the Commission.
Building upon previous proposals (https://www.statewatch.org/news/2023/july/eu-law-enforcement-data-access-demands-could-encompass-any-connected-device/) drafted by police and security officials from Europe and North America, the plan contains 42 separate recommendations, amongst which are calls for the re-introduction of mass telecommunications surveillance ("data retention") and the undermining of encrypted communication systems.
...
Data retention
The paper calls for "a harmonised EU regime on data retention" that is "technology neutral and future-proof," covers all types of telecommunications service providers, includes measures ensuring both retention of and access to data, and is "in full compliance with privacy and data protection rules."
The EU's previous data retention legislation was struck down by the Court of Justice in 2014 (https://curia.europa.eu/juris/documents.jsf?num=C-293/12), which found that the law allowed for "a wide-ranging and particularly serious interference" with the fundamental rights to privacy and data protection. The court has confirmed this interpretation (https://curia.europa.eu/jcms/jcms/p1_3252415/en/) in several cases about national data retention measures.
...
Encryption
Encrypted communications are also in the crosshairs of the HLG, which "agreed upon the need for law enforcement to have access to data en clair" and bemoans "the pace of technological developments related to encryption of information" that apparently make existing decryption technologies "ineffective".
The document insists that "future technical solutions or tools that are developed must not result in the weakening or undermining of encryption technologies for the communication of other users that is not subject to the lawful access measure," though makes no mention of the fact technical experts have repeatedly pointed out the impossibility of doing so (https://www.statewatch.org/news/2023/september/statement-to-eu-countries-do-not-agree-to-mass-surveillance-proposal-warn-ngos/).
Instead, the group is pinning its hopes on new technology being developed:
...
In particular, the plan calls for requirements to be placed on hardware and software developers for new devices and applications to allow "access by design" for law enforcement authorities, whether through legislation, memoranda of understanding, or through the participation of policing agencies in technical standardisation committees.
The plan also calls for legal obligations to be placed on telecoms service providers to cooperate with requests for access to data, and for penalties to be imposed where they fail to do so without good reason.
...
Outgoing MEP Patrick Breyer from the German Pirate Party has suggested (https://www.patrick-breyer.de/en/first-insight-42-key-points-of-the-secret-eugoingdark-surveillance-plan-for-the-new-eu-commission/) that "this secret wish list of EU governments stands an excellent chance of being hastily implemented by the next EU Commission under the auspices of 'Big Sister' von der Leyen, right after the European elections."
If that is the case, then privacy advocates will have much to do to halt what Breyer's colleague and Pirate Party lead candidate for the elections, Anja Hirschel, has called (https://www.patrick-breyer.de/en/first-insight-42-key-points-of-the-secret-eugoingdark-surveillance-plan-for-the-new-eu-commission/) an "excessive leap directly into a fully monitored society."
Quote from: Skeptikko on 14.08.2024, 16:57:47
Toinen järkytttävä EU-hanke takaporteista kaikkiin laitteisiin ja ohjelmiin:
...
>In particular, the plan calls for requirements to be placed on hardware and software developers for new devices and applications to allow "access by design" for law enforcement authorities, whether through legislation, memoranda of understanding, or through the participation of policing agencies in technical standardisation committees.
https://edri.org/our-work/policing-by-design-the-latest-eu-surveillance-plan/
https://home-affairs.ec.europa.eu/networks/high-level-group-hlg-access-data-effective-law-enforcement_en
Tuhontuomittu idea tämä paremmiston itselleen vaatima oikeus, lukea toisten viestittelyä.
- Tulee jatkossakin olemaan sallittua kirjoittaa salakieltä A4:lle ja postittaa se Kustin kautta toimitettavaksi kavereilleen.
- A4:n ja Kustin korvikkeeksi tulee kehittymään kansalaisten ylläpitämiä, Internetistä riippumattomia, hajautettuja verkkoja. Esim:
QuoteReticulum is the cryptography-based networking stack for building local and wide-area networks with readily available hardware. Reticulum can continue to operate even in adverse conditions with very high latency and extremely low bandwidth.
The vision of Reticulum is to allow anyone to operate their own sovereign communication networks, and to make it cheap and easy to cover vast areas with a myriad of independent, inter-connectable and autonomous networks. Reticulum is Unstoppable Networks for The People.
https://reticulum.network/
Esim. ym. verkkomahaverkko voidaan totetuttaa LoRa/LoRaWAN (https://en.wikipedia.org/wiki/LoRa#LoRaWAN)-verkkojen päälle. -> NomadNet: Encrypted messaging over packet-radio, LoRa, WiFi or anything else Reticulum supports
https://github.com/markqvist/NomadNet
Quote from: Penan kaveri Eki on 16.08.2024, 10:45:39
Tuhontuomittu idea tämä paremmiston itselleen vaatima oikeus, lukea toisten viestittelyä.
Kannattaa huomata, että tämä jälkimmäinen hanke on laajempi kuin vain ihmisten välisiä viestejä verkossa koskeva. Halutaan myös pääsy esimerkiksi tietokonoiden ja kännyköiden salattuun dataan, eikä vain viestiliikenteeseen. Ilmeisesit siis jatkossa esimerkiksi koko kovalevyn kryptausten pitäisi sisältää takaportti ja kenties verkkoon kytkettyjen tietokoneiden salainen pääsy viranomaisille tonkimaan konetta jne.
Quote from: Skeptikko on 16.08.2024, 12:07:57
... Halutaan myös pääsy esimerkiksi tietokonoiden ja kännyköiden salattuun dataan, eikä vain viestiliikenteeseen. Ilmeisesit siis jatkossa esimerkiksi koko kovalevyn kryptausten pitäisi sisältää takaportti ja kenties verkkoon kytkettyjen tietokoneiden salainen pääsy viranomaisille tonkimaan konetta jne.
Tuhontuomittu idea sekin.
Meidän kioskin kaikki koneet, kuten omat kotikoneetikin, on kryptattu VeraCryptillä.
https://veracrypt.fr/en/Home.html
Eli käytössä on oma salaustaso kovalevyn oman firmiksen ja käyttiksen välillä.
Edit: ja lisäksi tulee aina olemaan saatavilla Linux-distrojen lähdekoodi, josta mahd. takaportit on poistettu/voidaan poistaa.
Quote from: Penan kaveri Eki on 16.08.2024, 12:20:25
Quote from: Skeptikko on 16.08.2024, 12:07:57
... Halutaan myös pääsy esimerkiksi tietokonoiden ja kännyköiden salattuun dataan, eikä vain viestiliikenteeseen. Ilmeisesit siis jatkossa esimerkiksi koko kovalevyn kryptausten pitäisi sisältää takaportti ja kenties verkkoon kytkettyjen tietokoneiden salainen pääsy viranomaisille tonkimaan konetta jne.
Tuhontuomittu idea sekin.
Meidän kioskin kaikki koneet, kuten omat kotikoneetikin, on kryptattu VeraCryptillä.
Kyllä minäkin käytän VeraCryptiä Windowsilla ja LUKSiä Linuxilla, mutta tällainen lainsäädäntö voisi tehdä elämästä paljon vaikeampaa. Esimerkiksi näiden softien lähdekoodit voisivat alkaa kadota tai niitä ei ehkä enää ylläpidettäisi, jolloin vähitellen niiden käyttö voisi alkaa muodostua yhä vaikeammaksi, kun kuitenkin ajan mittaan esimerkiksi kerneliin alkaa tulla sellaisia muutoksia, jotka edellyttäisivät muutoksia myös kryptaussoftaan. Kryptaussoftien tekijät ja/tai takaportin poistajat saatettaisiin asettaa syytteeseen jne.
Lisäksi voi tulla vaatimus laitetasolla valmistajille tehdä etäkäytettävä takaportti, mihin myös viitattiin (käytännössähän tilanne jonkun NSA:n suhteen voi jo enemmän tai vähemmän ollakin tällainen, joka verkkokortteihin liittyvän firmwaren tai muun laitteiston ominaisuuksien (*) bugien ja/tai mahdollisten tarkoituksellisten reikien takia). Nettiin kytkettyyn koneeseen voitaisiin tunkea tällaisen takaportin kautta datat ja/tai salausavain viemään, vaikka levy olisikin kryptattu.
*) Intel Management Engine - Wikipedia
https://en.wikipedia.org/wiki/Intel_Management_Engine
Quote
The Intel Management Engine (ME), also known as the Intel Manageability Engine,[1] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-intelamt-1)[2] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-intel-amt-me-2) is an autonomous subsystem that has been incorporated in virtually all of Intel (https://en.wikipedia.org/wiki/Intel)'s processor (https://en.wikipedia.org/wiki/Central_processing_unit) chipsets (https://en.wikipedia.org/wiki/Chipset) since 2008.[1] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-intelamt-1)[3] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-3)[4] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-eff1-4) It is located in the Platform Controller Hub (https://en.wikipedia.org/wiki/Platform_Controller_Hub) of modern Intel motherboards (https://en.wikipedia.org/wiki/Motherboards).
The Intel Management Engine always runs as long as the motherboard is receiving power, even when the computer is turned off. This issue can be mitigated with the deployment of a hardware device which is able to disconnect all connections to mains power (https://en.wikipedia.org/wiki/Mains_power) as well as all internal forms of energy storage. The Electronic Frontier Foundation (https://en.wikipedia.org/wiki/Electronic_Frontier_Foundation) and some security researchers have voiced concern that the Management Engine is a backdoor (https://en.wikipedia.org/wiki/Backdoor_(computing)).
Intel's main competitor, AMD (https://en.wikipedia.org/wiki/AMD), has incorporated the equivalent AMD Secure Technology (https://en.wikipedia.org/wiki/AMD_Secure_Technology) (formally called Platform Security Processor) in virtually all of its post-2013 CPUs.
...
The subsystem primarily consists of proprietary firmware running on a separate microprocessor that performs tasks during boot-up, while the computer is running, and while it is asleep.[6] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-6) As long as the chipset or SoC (https://en.wikipedia.org/wiki/System_on_a_chip) is supplied with power (via battery or power supply), it continues to run even when the system is turned off.[7] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-7) Intel claims the ME is required to provide full performance.[8] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-8) Its exact workings[9] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-9) are largely undocumented[10] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-10) and its code is obfuscated (https://en.wikipedia.org/wiki/Obfuscation_(software)) using confidential Huffman tables (https://en.wikipedia.org/wiki/Huffman_coding) stored directly in hardware, so the firmware does not contain the information necessary to decode its contents.[11] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-auto1-11)
...
The ME has its own MAC and IP address for the out-of-band management (https://en.wikipedia.org/wiki/Out-of-band_management) interface, with direct access to the Ethernet controller; one portion of the Ethernet traffic is diverted to the ME even before reaching the host's operating system, for what support exists in various Ethernet controllers, exported and made configurable via Management Component Transport Protocol (https://en.wikipedia.org/wiki/Management_Component_Transport_Protocol) (MCTP).[14] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-14)[15] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-15) The ME also communicates with the host via PCI interface.[13] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-is-13)
...
Several weaknesses have been found in the ME. On May 1, 2017, Intel confirmed a Remote Elevation of Privilege bug (SA-00075) in its Management Technology.[36] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-intelmay-36) Every Intel platform with provisioned Intel Standard Manageability, Active Management Technology, or Small Business Technology, from Nehalem (https://en.wikipedia.org/wiki/Intel_Nehalem) in 2008 to Kaby Lake (https://en.wikipedia.org/wiki/Intel_Kaby_Lake) in 2017 has a remotely exploitable security hole in the ME.[37] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-37)[38] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-reg-2017-05-01-38) Several ways to disable the ME without authorization that could allow ME's functions to be sabotaged have been found.[39] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-39)[40] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-40)[12] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-ptsecurity1-12) Additional major security flaws in the ME affecting a very large number of computers incorporating ME, Trusted Execution Engine (TXE), and Server Platform Services (SPS) firmware, from Skylake (https://en.wikipedia.org/wiki/Intel_Skylake) in 2015 to Coffee Lake (https://en.wikipedia.org/wiki/Coffee_Lake) in 2017, were confirmed by Intel on 20 November 2017 (SA-00086).[41] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-extreme1-41)[42] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-42) Unlike SA-00075, this bug is even present if AMT is absent, not provisioned or if the ME was "disabled" by any of the known unofficial methods.[43] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-auto2-43) In July 2018, another set of vulnerabilities was disclosed (SA-00112).[44] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-SA-00112-44) In September 2018, yet another vulnerability was published (SA-00125).[45] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-45)
...
In May 2017, Intel confirmed that many computers with AMT have had an unpatched critical privilege escalation vulnerability (CVE-2017-5689 (https://en.wikipedia.org/wiki/CVE-2017-5689)).[38] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-reg-2017-05-01-38)[50] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-50)[36] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-intelmay-36)[51] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-51)[52] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-52) The vulnerability was nicknamed "Silent Bob is Silent" by the researchers who had reported it to Intel.[53] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-ssh-com-53) It affects numerous laptops, desktops and servers sold by Dell (https://en.wikipedia.org/wiki/Dell), Fujitsu (https://en.wikipedia.org/wiki/Fujitsu), Hewlett-Packard (https://en.wikipedia.org/wiki/Hewlett-Packard) (later Hewlett Packard Enterprise (https://en.wikipedia.org/wiki/Hewlett_Packard_Enterprise) and HP Inc. (https://en.wikipedia.org/wiki/HP_Inc.)), Intel, Lenovo (https://en.wikipedia.org/wiki/Lenovo), and possibly others.[53] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-ssh-com-53)[54] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-54)[55] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-55)[56] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-56)[57] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-57)[58] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-58)[59] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-59) Those researchers claimed that the bug affects systems made in 2010 or later.[60] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-60) Other reports claimed the bug also affects systems made as long ago as 2008.[61] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-61)[38] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-reg-2017-05-01-38) The vulnerability was described as giving remote attackers:
"full control of affected machines, including the ability to read and modify everything. It can be used to install persistent malware (possibly in firmware), and read and modify any data."— Tatu Ylönen, ssh.com[53] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-ssh-com-53)
...
Critics like the Electronic Frontier Foundation (https://en.wikipedia.org/wiki/Electronic_Frontier_Foundation) (EFF), Libreboot (https://en.wikipedia.org/wiki/Libreboot) developers, and security expert Damien Zammit accused the ME of being a backdoor (https://en.wikipedia.org/wiki/Backdoor_(computing)) and a privacy concern.[75] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-softpediaME-75)[4] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-eff1-4) Zammit stresses that the ME has full access to memory (without the owner-controlled CPU cores having any knowledge), and has full access to the TCP/IP stack and can send and receive network packets independently of the operating system, thus bypassing its firewall.[5] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-techrepublicME-5)
Intel responded by saying, "Intel does not put back doors in its products, nor do our products give Intel control or access to computing systems without the explicit permission of the end user."[5] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-techrepublicME-5) and "Intel does not and will not design backdoors for access into its products. Recent reports claiming otherwise are misinformed and blatantly false. Intel does not participate in any efforts to decrease the security of its technology."[76] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-register_can_disable-76)
In the context of criticism of the Intel ME and AMD Secure Technology (https://en.wikipedia.org/wiki/AMD_Secure_Technology) it has been pointed out that the National Security Agency (https://en.wikipedia.org/wiki/National_Security_Agency) (NSA) budget request for 2013 contained a Sigint Enabling Project with the goal to "Insert vulnerabilities into commercial encryption systems, IT systems, ..." and it has been conjectured that Intel ME and AMD Secure Technology might be part of that program.[77] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-77)[78] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-78)
...
Neither of the two methods to disable the ME discovered so far turned out to be an effective countermeasure against the SA-00086 vulnerability.[43] (https://en.wikipedia.org/wiki/Intel_Management_Engine#cite_note-auto2-43) This is because the vulnerability is in an early-loaded ME module that is essential to boot the main CPU.
Tämä, että lähdekoodi häviää alta, on todellinen ongelma. Esim. parisen vuotta sitten hävisi (https://www.reddit.com/r/RTLSDR/comments/yu9rei/krakenrf_pulls_passive_radar_code_from_github_due/) netistä KrakenRF -lähdekoodi, jolla pystyi toteuttamaan passiivisen tutkan (https://fi.wikipedia.org/wiki/Tutka#Passiivinen_tutka), koska väitetysti setä Samulin pojat kiristivät tekijänoikeuksien haltioita poistamaan ko. koodin netistä.
Epilogi: Nyt näyttää taas olevan saatavilla (https://www.krakenrf.com/). Toim. huom.: Netistähän ei voi poistaa mitään. Alkuperäinen koodi mm. Ekillä hyvässä tallessa.
Jonnet ei muista, mutta 90-luvulla kryptaus ei ollut Ranskassa sallittua kuin pankkiyhteyksiä varten.. OpenSSL:n alkuperäisten kirjoittajien, Eric Yongin ja Tim Hudsonin ohje README:ssä oli että, muuttakaa pois maasta jossa kryptaus on kiellettyä.
Intelin ME on toinen peräpukama, mutta kotiinsoittaminen on estettävissä palomuurissa.
Siis toi EU takaporttijuttu ei tule menemään läpi. Tommoisia vaatimuksia tulee koko ajan jossain päin maailmaa tasaisin väliajoin.
Poliisit perustelee noita vuoroin terrorismilla, vuoroin lapolla. Ja tavallisilla kansalaisilla muka ei ole mitään salattavaa. Joopa joo.
Ainoa mikä voi saada läpimenoa olisi Ukrainan sodan kiihtyminen huomattavasti, että EU Parlamenttiin tulee pelko. Muuten tulee jälleen hylsyä.
Parlamentti on ollut historiallisen vahvasti yksityisyydensuojan puolella.
Jos koskaan toimmoinen menisi läpi, pitää viritellä wrapperi missä on sitten poliisien avattavaksi olevia vittuiluja sen kryptatun dadan seassa.