{"id":643,"date":"2022-04-07T10:40:33","date_gmt":"2022-04-07T10:40:33","guid":{"rendered":"http:\/\/architeles.pl\/ethics\/?p=643"},"modified":"2022-04-07T13:55:31","modified_gmt":"2022-04-07T13:55:31","slug":"inwigilacja-w-technologiach-mobilnych-czyli-ile-wie-o-tobie-smartfon","status":"publish","type":"post","link":"https:\/\/architeles.eu\/ethics\/index.php\/2022\/04\/07\/inwigilacja-w-technologiach-mobilnych-czyli-ile-wie-o-tobie-smartfon\/","title":{"rendered":"Inwigilacja w technologiach mobilnych, czyli ile wie o tobie smartfon."},"content":{"rendered":"<p><b>Stwierdzenie \u201cwiedza to pot\u0119ga\u201d, kt\u00f3re przypisuje si\u0119 Francisowi Baconowi, filozofowi \u017cyj\u0105cemu na prze\u0142omie XVI i XVII wieku, sprawdza si\u0119 od wiek\u00f3w, zmieniaj\u0105 si\u0119 tylko metody. Obecnie ka\u017cdy z nas ma w kieszeni urz\u0105dzenie kt\u00f3re potrafi odczyta\u0107 lokalizacj\u0119, ma mikrofon, aparat, wi\u0119kszo\u015b\u0107 naszej komunikacji oraz sporo plik\u00f3w &#8211; ale przecie\u017c tylko my mamy dost\u0119p do tych rzeczy &#8211; prawda?<\/b><\/p>\n<p><!--more--><\/p>\n<p><span style=\"font-weight: 400\">W tytule pojawia si\u0119 s\u0142owo klucz: inwigilacja.<\/span><\/p>\n<p style=\"text-align: center\"><em><span style=\"font-weight: 400\">\u00a0Inwigilacj\u0105 nazywa si\u0119 zbi\u00f3r dzia\u0142a\u0144, cz\u0119sto niejawnych, stosowanych w celu zdobycia informacji\u00a0na temat innych podmiot\u00f3w, zazwyczaj ludzi.\u00a0<\/span><\/em><\/p>\n<p><span style=\"font-weight: 400\">Jest to bardzo szeroka definicja, mo\u017cemy by\u0107 inwigilowani przez s\u0105siadk\u0119, naszego szefa, hakera kt\u00f3ry obra\u0142 nas za cel, giganta technologicznego czy s\u0142u\u017cby wywiadowcze. Dwie rzeczy kt\u00f3re mo\u017cemy powiedzie\u0107 na pewno to fakt, \u017ce obecnie inwigilacja jest obecna bardziej ni\u017c kiedykolwiek wcze\u015bniej, oraz ilo\u015b\u0107 elektroniki kt\u00f3ra nas otacza daje spore pole manewru w tym zakresie. Przyjrzyjmy si\u0119 wi\u0119c kilku ciekawszym zagadnieniom z obszaru technologii mobilnych.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h1><strong><b>Pegasus<\/b><\/strong><\/h1>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-654 alignright\" src=\"http:\/\/architeles.pl\/ethics\/wp-content\/uploads\/2022\/04\/image7-300x179.png\" alt=\"\" width=\"300\" height=\"179\" srcset=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image7-300x179.png 300w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image7-768x457.png 768w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image7.png 840w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p><span style=\"font-weight: 400\">Wydaje si\u0119, \u017ce uskrzydlonego konika, kt\u00f3ry mo\u017ce wiedzie\u0107 o nas wi\u0119cej ni\u017c w\u0142asna rodzina nie trzeba obecnie nikomu przedstawia\u0107, jednak ostatnio jak si\u0119 s\u0142yszy inwigilacja i smartfony to jest to pierwsza z rzeczy kt\u00f3re przychodz\u0105 na my\u015bl, wi\u0119c warto go tutaj zahaczy\u0107.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Dla formalno\u015bci, jest to oprogramowanie szpieguj\u0105ce, wykorzystuj\u0105ce podatno\u015bci &#8211; luki, wynikaj\u0105ce z niedopatrze\u0144 w procesie produkcji oprogramowania (w ko\u0144cu to ludzie pisz\u0105 kod), dzi\u0119ki kt\u00f3rym haker mo\u017ce dobra\u0107 si\u0119 do informacji, do kt\u00f3rych nie powinien mie\u0107 dost\u0119pu. O zainstalowaniu go mo\u017cemy cz\u0119sto nie by\u0107 nawet \u015bwiadomi, a dzi\u0119ki niemu osoby trzecie maj\u0105 dost\u0119p do wielu funkcji telefonu, przez co niejako telefon staje si\u0119 szpiegiem kt\u00f3rego nosimy w kieszeni. Ofiarami Pegasusa pad\u0142y oficjalnie takie osoby jak Emmanuel Macron &#8211; prezydent Francji, <\/span><span style=\"font-weight: 400\">Barham Salih &#8211; prezydent Iraku, Krzysztof Brejza &#8211; polski polityk opozycji <\/span><span style=\"font-weight: 400\">i wielu wi\u0119cej<\/span><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-652 aligncenter\" src=\"http:\/\/architeles.pl\/ethics\/wp-content\/uploads\/2022\/04\/image5-300x203.png\" alt=\"\" width=\"462\" height=\"312\" srcset=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image5-300x203.png 300w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image5-1024x692.png 1024w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image5-768x519.png 768w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image5-75x50.png 75w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image5.png 1266w\" sizes=\"auto, (max-width: 462px) 100vw, 462px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">Na pocz\u0105tku na takie metody mogli pozwoli\u0107 sobie wielcy gracze typu Chiny czy USA, obecnie Pegasus jest tylko jednym z system\u00f3w sprzedawanych komercyjnie (znanych szerszej opinii). Wed\u0142ug op\u0142ata za dostanie licencji na u\u017cywanie Pegasusa w 2016 wynosi\u0142a $500 000, do tego dochodzi ponad drugie tyle za samo szpiegowanie, w zale\u017cno\u015bci od ilo\u015bci urz\u0105dze\u0144, a rynek jest w sumie wart miliardy.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Po tym wst\u0119pie mo\u017cna si\u0119 zastanowi\u0107 &#8211; mo\u017ce systemy tego typu to lek kt\u00f3ry doprowadzi nas do \u015bwiata bliskiego temu z Raportu mniejszo\u015bci w re\u017cyserii Stevena Spielberga? \u015awiata w kt\u00f3rym du\u017ca cz\u0119\u015b\u0107 zab\u00f3jstw czy te\u017c pr\u00f3by terrorystyczne s\u0105 udaremniane na etapie planowania. Taka przynajmniej by\u0142a idea samego Pegasusa, silnie zwi\u0105zanego z Izraelskim wywiadem, tylko to nie dzia\u0142a \u2026<\/span><\/p>\n<h2><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-648 aligncenter\" src=\"http:\/\/architeles.pl\/ethics\/wp-content\/uploads\/2022\/04\/image1-214x300.png\" alt=\"\" width=\"214\" height=\"300\" srcset=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image1-214x300.png 214w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image1-731x1024.png 731w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image1-768x1075.png 768w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image1.png 857w\" sizes=\"auto, (max-width: 214px) 100vw, 214px\" \/><\/h2>\n<p><span style=\"font-weight: 400\">Sam Edward Snowden cz\u0142owiek, dzi\u0119ki kt\u00f3remu w og\u00f3le wiemy o skali inwigilacji okre\u015bla ten projekt jako bran\u017c\u0119, kt\u00f3ra nie powinna istnie\u0107.<\/span><\/p>\n<p><iframe loading=\"lazy\" title=\"Edward Snowden on Pegasus spyware: &#039;This is an industry that should not exist&#039;\" width=\"600\" height=\"338\" src=\"https:\/\/www.youtube.com\/embed\/I5WjTTi67BE?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p><span style=\"font-weight: 400\">Bran\u017c\u0119, kt\u00f3ra nie sprzedaje produktu, ani idei, bran\u017c\u0119, kt\u00f3ra sprzedaje wirusa, kt\u00f3ry r\u00f3\u017cni si\u0119 od innych wirus\u00f3w tylko tym, \u017ce mo\u017ce by\u0107 przydatny dla rz\u0105du albo s\u0142u\u017cb specjalnych, dlatego jest tolerowany. Sprawy nie poprawiaj\u0105 listy szpiegowanych os\u00f3b, na kt\u00f3rych zamiast terroryst\u00f3w i przest\u0119pc\u00f3w s\u0105 prezydenci, politycy, wp\u0142ywowi biznesmeni, dzia\u0142acze organizacji pozarz\u0105dowych\u2026 a m\u00f3wimy tutaj o produkcie oficjalnie dost\u0119pnym i wymagaj\u0105cym licencji. Dochodzimy wi\u0119c do sytuacji, w kt\u00f3rej cz\u0142owiek kt\u00f3ry ma pieni\u0105dze (co prawda bardzo du\u017co pieni\u0119dzy, ale wci\u0105\u017c) mo\u017ce kupi\u0107 nasz\u0105 prywatno\u015b\u0107, a przeciwdzia\u0142anie temu jest szalenie trudne.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Firmy technologiczne, z NSO odpowiedzialn\u0105 za Pegasusa broni\u0105 si\u0119 jednak tym, \u017ce one tylko sprzedaj\u0105 oprogramowanie a nie u\u017cywaj\u0105 go. Dodatkowo sprawdzaj\u0105 raporty o naruszeniach i zabieraj\u0105 licencj\u0119 podmiotom nie wywi\u0105zuj\u0105cym si\u0119 z um\u00f3w (<\/span><span style=\"font-weight: 400\">ekhm<\/span><span style=\"font-weight: 400\">\u2026 polski rz\u0105d), wi\u0119c nie s\u0105 winne &#8211; dochodzimy tutaj do znanego stwierdzenia, \u017ce to przecie\u017c cz\u0142owiek zabija a nie bro\u0144.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Na szcz\u0119\u015bcie my zwykli szarzy obywatele si\u0119 raczej ba\u0107 nie musimy (na razie) bo zabawki takie s\u0105 po prostu za drogie, \u017ceby u\u017cywa\u0107 je na masow\u0105 skal\u0119. Wspomniane na pocz\u0105tku podatno\u015bci s\u0105 cenne bo nie ma ich du\u017co i s\u0105 szybko \u0142atane, st\u0105d kosmiczne ceny tego typu rozwi\u0105za\u0144. Oczywi\u015bcie nie nale\u017cy lekcewa\u017cy\u0107 zagro\u017cenia, ale aktualizowanie systemu i aplikacji jak tylko aktualizacje wyjd\u0105 powinno wystarczy\u0107.\u00a0<\/span><\/p>\n<h1><b>Gdzie jest granica mi\u0119dzy prywatno\u015bci\u0105 a bezpiecze\u0144stwem<\/b><\/h1>\n<p><span style=\"font-weight: 400\">Sprawa z Pegazusem by\u0142a tak burzliwa, poniewa\u017c dotyczy\u0142a wa\u017cnych os\u00f3b kt\u00f3re z pewno\u015bci\u0105 nie mia\u0142y zamiaru uczestniczy\u0107 w strzelaninie ulicznej. Za\u0142\u00f3\u017cmy jednak \u017ce do takiej strzelaniny dosz\u0142o, policja przechwyci\u0142a telefon jednego z g\u0142\u00f3wnych podejrzanych, lecz jest on zablokowany. Skoro mo\u017cna si\u0119 tyle dowiedzie\u0107 zdalnie, to maj\u0105c fizycznie urz\u0105dzenie chyba nie powinno by\u0107 problemu, prawda \u2026<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-651 aligncenter\" src=\"http:\/\/architeles.pl\/ethics\/wp-content\/uploads\/2022\/04\/image4-300x200.png\" alt=\"\" width=\"413\" height=\"275\" srcset=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image4-300x200.png 300w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image4-75x50.png 75w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image4.png 752w\" sizes=\"auto, (max-width: 413px) 100vw, 413px\" \/><\/p>\n<p><span style=\"font-weight: 400\">No w\u0142a\u015bnie sprawa jest bardziej skomplikowana i dotyczy\u0142a firmy Apple, kt\u00f3ra odm\u00f3wi\u0142a odblokowania telefonu przechwyconego przez FBI osobie prawdopodobnie uczestnicz\u0105cej w strzelaninie w San Bernardino (USA, stan Kalifornia), w kt\u00f3rej zgin\u0119\u0142o 14 os\u00f3b a 21 zosta\u0142o rannych. Problem polega na tym, \u017ce Apple ma zaawansowane systemy bezpiecze\u0144stwa, a ich zablokowany telefon jest praktycznie bezu\u017cyteczny i nadaje si\u0119 co najwy\u017cej do sprzedania na cz\u0119\u015bci (i dodatkowo nie wszystkie cz\u0119\u015bci zadzia\u0142aj\u0105 po prze\u0142o\u017ceniu). W zablokowanym telefonie dodatkowo ca\u0142a przestrze\u0144 dyskowa jest zaszyfrowana, a do odszyfrowania jej potrzebujemy klucza sk\u0142adaj\u0105cego si\u0119 z unikalnego identyfikatora urz\u0105dzenia (nadawanego przy wypuszczeniu go z fabryki) oraz naszego has\u0142a, kt\u00f3re sobie wymy\u015blimy. Same klucze trzymane s\u0105 w osobnym module (fizycznie osobnym kawa\u0142ku krzemu) zwanym secure enclave. Dodatkowym zabezpieczeniem jest to, \u017ce jak kto\u015b spr\u00f3buje zgadywa\u0107 has\u0142o, to po 10 pr\u00f3bie zawarto\u015b\u0107 modu\u0142u secure enclave jest kasowana, wi\u0119c teoretycznie uda mu si\u0119 odblokowa\u0107 telefon, ale do danych na nim zawartych nigdy si\u0119 ju\u017c nie dostanie.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Firma Apple stawia mocno na privacy by design co oznacza, \u017ce niekt\u00f3re systemy s\u0105 tak tworzone, aby sami nie mogli si\u0119 do nich dosta\u0107. Po ca\u0142ej aferze nie zmieni\u0142o si\u0119 znacznie jej podej\u015bcie, jednak zwi\u0119kszy\u0142a si\u0119 transparentno\u015b\u0107 &#8211; na stronie mo\u017cna wyszuka\u0107 jakie dane mog\u0105 zosta\u0107 uzyskane przez s\u0142u\u017cby (np. kopie zapasowe bez has\u0142a trzymane w chmurze) a jakie nie (np. dane bezpo\u015brednio z zablokowanego telefonu).<\/span><\/p>\n<p><span style=\"font-weight: 400\">Tutaj nie jako problem odwr\u00f3cony jest w drug\u0105 stron\u0119, wzgl\u0119dem poprzedniego rozdzia\u0142u. W przypadku otrzymania odpowiedniego dokumentu wydanego przez s\u0105d s\u0142u\u017cby mog\u0105 przeszuka\u0107 mieszkanie, komputer, samoch\u00f3d, przes\u0142uchiwa\u0107 \u015bwiadk\u00f3w pod gro\u017ab\u0105 kary sk\u0142adania nieprawdziwych zezna\u0144, nie dadz\u0105 rady jednak dobra\u0107 si\u0119 do urz\u0105dzenia na kt\u00f3rym mog\u0105 by\u0107 pomocne informacje na temat os\u00f3b wsp\u00f3\u0142uczestnicz\u0105cych czy chocia\u017cby dowody pope\u0142nienia zbrodni.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Niestety zawsze gdzie\u015b pojawi si\u0119 linia mi\u0119dzy ingerencj\u0105 w nasz\u0105 prywatno\u015b\u0107 a naszym bezpiecze\u0144stwem i dochodzeniem sprawiedliwo\u015bci w przypadku spraw s\u0105dowych. W tym przypadku wydawa\u0107 si\u0119 mo\u017ce \u017ce zosta\u0142a ona postawiona zbyt mocno w stron\u0119 ochrony praw konsumenta.<\/span><\/p>\n<h1><b>Nie tylko aplikacje zbieraj\u0105 dane, producenci r\u00f3wnie\u017c\u2026<\/b><\/h1>\n<p><span style=\"font-weight: 400\">Wszyscy wiemy, \u017ce aplikacje b\u0105d\u017a wirusy mog\u0105 zbiera\u0107 dane, kt\u00f3rych nie chcieliby\u015bmy udost\u0119pnia\u0107, jednak sami producenci urz\u0105dze\u0144 te\u017c maj\u0105 swoje za uszami. Jakie informacj\u0119 zbiera od nas \u201cczysty\u201d (bez zainstalowanych dodatkowych aplikacji, tylko te preinstalowane) smartfon sprawdzili w przeprowadzonym wsp\u00f3lnie <\/span><a href=\"https:\/\/www.scss.tcd.ie\/Doug.Leith\/Android_privacy_report.pdf\"><span style=\"font-weight: 400\">badaniu<\/span><\/a><span style=\"font-weight: 400\"> naukowcy z Uniwersytetu w Edynburgu (Wielka Brytania) i Trinity College w Dublinie (Irlandia).\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Badaniu zosta\u0142o poddanych \u0142\u0105cznie 6 r\u00f3\u017cnych smartfon\u00f3w &#8211; cztery z systemem producenta oraz 2 z otwartym kodem \u017ar\u00f3d\u0142owym Androida: LineageOS i system operacyjny \/e\/. Na ka\u017cdym urz\u0105dzeniu na pytania typu \u201cCzy chcesz ulepszy\u0107 us\u0142ug\u0119 poprzez pobieranie danych\u201d udzielono przecz\u0105cej odpowiedzi. Dodatkowo wy\u0142\u0105czyli opcj\u0119 przechowywania danych w chmurze oraz \u201cZnajd\u017a moje urz\u0105dzenie\u201d.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Aby zbada\u0107 jakie dane wysy\u0142a telefon, w badaniu wykorzystano do\u015b\u0107 powszechne podej\u015bcie w tego typu badaniach. Stworzyli prosty (nieszkodliwy) atak typu man-in-the-middle, przy pomocy Raspberry Pi, kt\u00f3ry dzia\u0142a\u0142 jako punkt dost\u0119powy do sieci WiFi dla smartfon\u00f3w. Zainstalowane na nim oprogramowanie przechwytywa\u0142o i odszyfrowywa\u0142o strumie\u0144 danych z telefonu, nast\u0119pnie ponownie je szyfrowano i by\u0142y przekazywane dalej w sie\u0107 &#8211; do producent\u00f3w telefon\u00f3w.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-647 aligncenter\" src=\"http:\/\/architeles.pl\/ethics\/wp-content\/uploads\/2022\/04\/image8-300x96.png\" alt=\"\" width=\"613\" height=\"196\" srcset=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image8-300x96.png 300w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image8-768x246.png 768w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image8.png 1000w\" sizes=\"auto, (max-width: 613px) 100vw, 613px\" \/><\/p>\n<p><span style=\"font-weight: 400\">Nast\u0119pnie smartfony zosta\u0142y wst\u0119pnie skonfigurowane, na pocz\u0105tku nie by\u0142y po\u0142\u0105czone z kontem Google oraz zostawili je na kilka dni, ci\u0105gle monitoruj\u0105\u0107 ruch sieciowy z telefonu. Nast\u0119pnie zosta\u0142y po\u0142\u0105czone z kontem Google, tymczasowo w\u0142\u0105czono geolokalizacj\u0119 oraz doko\u0144czono konfiguracj\u0119.<\/span><\/p>\n<h2><b>Kto zbiera dane?<\/b><\/h2>\n<p><span style=\"font-weight: 400\">Nie jest zaskoczeniem, \u017ce g\u0142\u00f3wnymi kolekcjonerami przesy\u0142anych danych s\u0105 producenci. Wszystkie cztery urz\u0105dzenia z oryginalnym oprogramowaniem uk\u0142adowym (i zestawem wst\u0119pnie zainstalowanych program\u00f3w) przekazywa\u0142y do producenta dane telemetryczne wraz z identyfikatorami trwa\u0142ymi, takimi jak numer seryjny urz\u0105dzenia.<\/span><\/p>\n<p><span style=\"font-weight: 400\">System LineageOS ma mo\u017cliwo\u015b\u0107 wy\u0142\u0105czenia przesy\u0142ania danych do programist\u00f3w i jej wy\u0142\u0105czenie rzeczywi\u015bcie blokuje transmisj\u0119 danych. Natomiast na urz\u0105dzeniach skonfigurowanych fabrycznie, zablokowanie wysy\u0142ania danych podczas konfiguracji wst\u0119pnej mo\u017ce rzeczywi\u015bcie <\/span><i><span style=\"font-weight: 400\">zmniejszy\u0107<\/span><\/i><span style=\"font-weight: 400\"> ilo\u015b\u0107 wysy\u0142anych danych, ale <\/span><b>nie blokuje<\/b><span style=\"font-weight: 400\"> ca\u0142kowicie transmisji danych.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Ale nie tylko producenci zbieraj\u0105 dane, odbiorcami s\u0105 r\u00f3wnie\u017c producenci preinstalowanych aplikacji. Tutaj pojawia si\u0119 interesuj\u0105cy niuans: zgodnie z zasadami firmy Google aplikacje zainstalowane ze sklepu Google Play musz\u0105 u\u017cywa\u0107 okre\u015blonego <\/span><a href=\"https:\/\/support.google.com\/googleplay\/android-developer\/answer\/6048248?hl=pl\"><span style=\"font-weight: 400\">identyfikatora<\/span><\/a><span style=\"font-weight: 400\"> do \u015bledzenia aktywno\u015bci u\u017cytkownika. Je\u015bli chcemy, mo\u017cna zmieni\u0107 ten identyfikator w ustawieniach telefonu, jednak wym\u00f3g ten <\/span><b>nie ma zastosowania do aplikacji wst\u0119pnie zainstalowanych przez producenta<\/b><span style=\"font-weight: 400\"> &#8211; one u\u017cywaj\u0105 trwa\u0142ych identyfikator\u00f3w i zbieraj\u0105 wiele danych.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Przyk\u0142adowo Facebook wysy\u0142a dane o w\u0142a\u015bcicielu na swoje serwery, nawet w przypadku gdy ten u\u017cytkownik nigdy nie otworzy\u0142 tej aplikacji. Kolejnym ciekawym przyk\u0142adem jest Huawei w kt\u00f3rym klawiatura wysy\u0142a informacj\u0119 o otwartej aplikacji, ilo\u015b\u0107 znak\u00f3w oraz timestamp.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Zdecydowana wi\u0119kszo\u015b\u0107 telefon\u00f3w jest dostarczana z us\u0142ugami Google Play i sklepem Google Play, a ponadto zwykle zainstalowane s\u0105 takie aplikacje jak YouTube, Gmail czy Mapy. Badacze zauwa\u017caj\u0105, \u017ce aplikacje i us\u0142ugi Google zbieraj\u0105 znacznie wi\u0119cej danych ni\u017c jakikolwiek inny wst\u0119pnie zainstalowany program.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-649\" src=\"http:\/\/architeles.pl\/ethics\/wp-content\/uploads\/2022\/04\/image2-300x114.png\" alt=\"\" width=\"542\" height=\"206\" srcset=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image2-300x114.png 300w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image2-1024x390.png 1024w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image2-768x293.png 768w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image2-1536x586.png 1536w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image2.png 1999w\" sizes=\"auto, (max-width: 542px) 100vw, 542px\" \/><\/p>\n<h2><b>Jakie dane s\u0105 zbierane?<\/b><\/h2>\n<p><span style=\"font-weight: 400\">Ka\u017cde dane maj\u0105 sw\u00f3j unikatowy identyfikator nadawcy, czasem jest on jednorazowy a czasem trwa\u0142y. Na przyk\u0142ad wspomniany wcze\u015bniej identyfikator wy\u015bwietlania reklam firmy Google, kt\u00f3ry teoretycznie mo\u017cna zmieni\u0107 ale niewiele os\u00f3b to robi, wi\u0119c mo\u017cna go uzna\u0107 za trwa\u0142y. Innymi identyfikatorami s\u0105 numer seryjny urz\u0105dzenia, kod IMEI karty sieciowej czy numer karty SIM. Dzi\u0119ki nim mo\u017cliwa jest identyfikacja u\u017cytkownika.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Przekazywanie danych o modelu urz\u0105dzenia, wielko\u015bci wy\u015bwietlacza czy wersji oprogramowania nie stwarza wi\u0119kszego ryzyka pod wzgl\u0119dem prywatno\u015bci. Natomiast dane dotycz\u0105ce aktywno\u015bci u\u017cytkownik\u00f3w w niekt\u00f3rych aplikacjach mog\u0105 ujawni\u0107 wiele informacji o ich w\u0142a\u015bcicielach. Tutaj jest cienka granica mi\u0119dzy danymi potrzebnymi do eliminowania b\u0142\u0119d\u00f3w z aplikacji a informacjami, kt\u00f3re mo\u017cna wykorzysta\u0107 do utworzenia szczeg\u00f3\u0142owego profilu u\u017cytkownika, na przyk\u0142ad do przygotowania dla niego reklam ukierunkowanych.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Czy zbieranie informacji na temat dok\u0142adnego czasu rozpocz\u0119cia i zako\u0144czenia rozm\u00f3w telefonicznych jest naprawd\u0119 istotne, a tak\u017ce etyczne?<\/span><\/p>\n<p><span style=\"font-weight: 400\">Innym typem cz\u0119sto przesy\u0142anych danych u\u017cytkownik\u00f3w jest lista zainstalowanych aplikacji. Mo\u017ce ona wiele powiedzie\u0107 o u\u017cytkowniku, na przyk\u0142ad ujawni\u0107 jego preferencje polityczne i religijne.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Zwyci\u0119zc\u0105 pod wzgl\u0119dem prywatno\u015bci okaza\u0142 si\u0119 telefon z wariantem systemem \/e\/, kt\u00f3ry wykorzystuje w\u0142asny odpowiednik us\u0142ug Google Play i w og\u00f3le nie przesy\u0142a \u017cadnych danych. Drugi telefon z oprogramowaniem uk\u0142adowym o otwartym kodzie \u017ar\u00f3d\u0142owym (LineageOS) wysy\u0142a\u0142 informacje nie do programist\u00f3w, ale do firmy Google, poniewa\u017c na tym konkretnie telefonie zainstalowane by\u0142y jej us\u0142ugi. Zapewniaj\u0105 one prawid\u0142owe dzia\u0142anie urz\u0105dzenia (aplikacji i funkcji).<\/span><\/p>\n<h2><b>Huawei vs Google &#8211; o co chodzi<\/b><\/h2>\n<p><span style=\"font-weight: 400\">W 2019 roku Huawei zosta\u0142 pozbawiony dost\u0119pu do us\u0142ug Google poprzez wpisanie marki Huawei przez \u00f3wczesnego prezydenta Stan\u00f3w Zjednoczonych Donalda Trump na tzw. <\/span><b>Entity List<\/b><span style=\"font-weight: 400\">, czyli list\u0119 firm, kt\u00f3re<\/span><b> nie mog\u0105 prowadzi\u0107 interes\u00f3w z \u017cadn\u0105 organizacj\u0105 dzia\u0142aj\u0105c\u0105 w USA<\/b><span style=\"font-weight: 400\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Koncern zosta\u0142 oskar\u017cony m. in. o tworzenie backdoor\u00f3w, czyli celowo stworzonych luk w zabezpieczeniach systemu, dzi\u0119ki kt\u00f3rym chi\u0144ski wywiad m\u00f3g\u0142 zbiera\u0107 informacje o u\u017cytkownikach smartfon\u00f3w Huawei.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Podobny los m\u00f3g\u0142 spotka\u0107 inn\u0105 chi\u0144sk\u0105 mark\u0119 &#8211; Xiaomi. W listopadzie 2020 roku departament obrony USA na\u0142o\u017cy\u0142 na nich sankcje. Jednak chi\u0144ski gigant z\u0142o\u017cy\u0142 pozew do s\u0105du, przekonuj\u0105c, \u017ce jest prywatn\u0105 sp\u00f3\u0142k\u0105, a nie podmiotem zarz\u0105dzanym przez chi\u0144sk\u0105 armi\u0119. Marka wygra\u0142a spraw\u0119 w s\u0105dzie, dzi\u0119ki czemu sankcje wobec niej zosta\u0142y zablokowane.<\/span><\/p>\n<h1><b>Cicha woda czyli smartwatch<\/b><\/h1>\n<p><span style=\"font-weight: 400\">Czy smartwatch mo\u017ce r\u00f3wnie\u017c zbiera\u0107 o nas dane? Oczywi\u015bcie! Przede wszystkim smartwatch zbiera dane o ruchu, dzi\u0119ki wbudowanym sensorom ruchu. Zegarek mamy na r\u0119ku, kt\u00f3r\u0105 do\u015b\u0107 intensywnie ruszamy w ci\u0105gu dnia. \u0141atwo na tej podstawie okre\u015bli\u0107 co w danym momencie robimy, czy spacerujemy, biegamy, siedzimy przy komputerze czy prowadzimy auto oraz inne.\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-650 aligncenter\" src=\"http:\/\/architeles.pl\/ethics\/wp-content\/uploads\/2022\/04\/image3-300x200.png\" alt=\"\" width=\"545\" height=\"363\" srcset=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image3-300x200.png 300w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image3-1024x683.png 1024w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image3-768x512.png 768w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image3-1536x1024.png 1536w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image3-75x50.png 75w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image3.png 1999w\" sizes=\"auto, (max-width: 545px) 100vw, 545px\" \/><\/p>\n<p><span style=\"font-weight: 400\">Natomiast smartwatche nie maj\u0105 wystarczaj\u0105cej mocy obliczeniowej aby to sprawdza\u0107, wi\u0119c te dane musz\u0105 by\u0107 przesy\u0142ane do zewn\u0119trznego serwera, kt\u00f3ry b\u0119dzie m\u00f3g\u0142 je analizowa\u0107. Jednak to wymaga cz\u0119stej transmisji danych, co znacznie wp\u0142ywa na czas dzia\u0142ania zegarka.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Jednak poza okre\u015bleniem co w danym momencie robimy, z tych danych mo\u017cna wyci\u0105gn\u0105\u0107 znacznie bardziej prywatne informacje. W przypadku pisania na klawiaturze jest mo\u017cliwo\u015b\u0107 odczytania co w danym momencie piszemy. Jest to skomplikowane, gdy\u017c ka\u017cdy pisze w innym stylu, wykorzystuje inn\u0105 ilo\u015b\u0107 palcy czy u\u0142o\u017cenie r\u0105k na klawiaturze. Dodatkowo wymaga to bardzo du\u017cej ilo\u015bci danych aby wyuczy\u0107 model. Jednak zamiast zbierania wszystkich danych z pisania mo\u017cna wybra\u0107 tylko szczeg\u00f3lne momenty, na przyk\u0142ad gdy przychodzimy do pracy to jest bardzo du\u017ca szansa, \u017ce jedn\u0105 z pierwszych rzeczy jak\u0105 b\u0119dziemy wpisywa\u0107 to login oraz has\u0142o. Inn\u0105 sytuacj\u0105 s\u0105 zakupy, gdzie wpisujemy kod PIN do karty.<\/span><\/p>\n<p><span style=\"font-weight: 400\">W eksperymencie Securelist, przeprowadzono taki eksperyment. Niestety wyniki s\u0105 przera\u017caj\u0105ce. W badaniu uda\u0142o si\u0119 odczyta\u0107 has\u0142o z dok\u0142adno\u015bci\u0105 wynosz\u0105c\u0105 96% a kod PIN z dok\u0142adno\u015bci\u0105 87%!<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><iframe loading=\"lazy\" title=\"Trojan watch: your gadget spies on you\" width=\"600\" height=\"338\" src=\"https:\/\/www.youtube.com\/embed\/LefBfeKvIfw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p><span style=\"font-weight: 400\">Odgadni\u0119cie has\u0142a ma wi\u0119ksz\u0105 dok\u0142adno\u015b\u0107 ze wzgl\u0119du na \u0142atwiejsze okre\u015blenie momentu w kt\u00f3rym je wpisujemy. Zazwyczaj najpierw idziemy po czym siadamy i wpisujemy t\u0105 sam\u0105 sekwencj\u0119 znak\u00f3w, kt\u00f3ra cz\u0119sto r\u00f3wnie\u017c w p\u00f3\u017aniejszym czasie si\u0119 pojawia. Wi\u0119c dzi\u0119ki temu mamy kr\u00f3tki okres danych do zbadania, w kt\u00f3rym mamy wysokie prawdopodobie\u0144stwo, \u017ce znajduje si\u0119 moment wpisywania has\u0142a. W przypadku kodu PIN sytuacja jest podobna zazwyczaj zaraz po wpisaniu kodu od razu odchodzimy.<\/span><\/p>\n<h1>Literatura<\/h1>\n<ol>\n<li><a href=\"https:\/\/sekurak.pl\/czym-jest-oprogramowanie-szpiegowskie-pegasus-analiza-zagrozenia-oraz-metody-jego-wykrywania\/\"><span style=\"font-weight: 400\">Czym jest oprogramowanie szpiegowskie Pegasus? Analiza zagro\u017cenia oraz metody jego wykrywania (sekurak.pl)<\/span><\/a><\/li>\n<li><a href=\"https:\/\/timesofindia.indiatimes.com\/business\/india-business\/pegasus-snooping-how-costly-is-the-israeli-spyware\/articleshow\/84893498.cms\"><span style=\"font-weight: 400\">Pegasus snooping: How costly is the Israeli spyware? &#8211; Times of India (indiatimes.com)<\/span><\/a><\/li>\n<li><a href=\"https:\/\/www.washingtonpost.com\/technology\/2021\/04\/14\/azimuth-san-bernardino-apple-iphone-fbi\/?utm_campaign=iphone\"><span style=\"font-weight: 400\">Australian firm Azimuth unlocked the San Bernardino shooter\u2019s iPhone for the FBI &#8211; The Washington Post<\/span><\/a><\/li>\n<li><a href=\"https:\/\/support.apple.com\/en-gb\/guide\/security\/sec59b0b31ff\/web?utm_campaign=iphone\"><span style=\"font-weight: 400\">Secure Enclave \u2013 Apple Support (UK)<\/span><\/a><\/li>\n<li><a href=\"https:\/\/manuals.info.apple.com\/MANUALS\/1000\/MA1902\/en_US\/apple-platform-security-guide.pdf?utm_campaign=iphone\"><span style=\"font-weight: 400\">Apple Platform Security<\/span><\/a><\/li>\n<li><a href=\"https:\/\/plblog.kaspersky.com\/android-built-in-tracking\/15456\/\"><span style=\"font-weight: 400\">Jak producenci smartfon\u00f3w \u015bledz\u0105 u\u017cytkownik\u00f3w | Oficjalny blog Kaspersky<\/span><\/a><span style=\"font-weight: 400\">\u00a0<\/span><\/li>\n<li><a href=\"https:\/\/www.scss.tcd.ie\/Doug.Leith\/Android_privacy_report.pdf\"><span style=\"font-weight: 400\">Android Mobile OS Snooping By Samsung, Xiaomi, Huawei and Realme Handsets<\/span><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/smart-watch-research\/22536\/\"><span style=\"font-weight: 400\">Experiment: How easy is it to spy on a smartwatch wearer? | Kaspersky official blog<\/span><\/a><\/li>\n<li><a href=\"https:\/\/securelist.com\/trojan-watch\/85376\/\"><span style=\"font-weight: 400\">Trojan watch | Securelist<\/span><\/a><\/li>\n<li><a href=\"https:\/\/maxelektro.pl\/poradniki\/huawei-vs-google-o-co-chodzi,525.html\"><span style=\"font-weight: 400\">Huawei vs. Google \u2013 o co chodzi? \/ Poradnik &#8211; Sklep Max Elektro<\/span><\/a><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Stwierdzenie \u201cwiedza to pot\u0119ga\u201d, kt\u00f3re przypisuje si\u0119 Francisowi Baconowi, filozofowi \u017cyj\u0105cemu na prze\u0142omie XVI i XVII wieku, sprawdza si\u0119 od wiek\u00f3w, zmieniaj\u0105 si\u0119 tylko metody. Obecnie ka\u017cdy z nas ma w kieszeni urz\u0105dzenie kt\u00f3re potrafi odczyta\u0107 lokalizacj\u0119, ma mikrofon, aparat, wi\u0119kszo\u015b\u0107 naszej komunikacji oraz sporo plik\u00f3w &#8211; ale przecie\u017c tylko my mamy dost\u0119p do tych [&hellip;]<\/p>\n","protected":false},"author":74,"featured_media":653,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3],"tags":[61,92],"class_list":["post-643","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-3","tag-inwigilacja","tag-technologie-mobilne"],"jetpack_featured_media_url":"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2022\/04\/image6.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/643","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/users\/74"}],"replies":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/comments?post=643"}],"version-history":[{"count":18,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/643\/revisions"}],"predecessor-version":[{"id":673,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/643\/revisions\/673"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/media\/653"}],"wp:attachment":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/media?parent=643"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/categories?post=643"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/tags?post=643"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}