Arkadiusz B.

Arkadiusz B. dziennikarz, otwarty
na propozycje

Temat: inwigilacja IT

Witam Szanownych!Piszę artykuł poświęcony permanentnej inwigilacji z jaką spotykamy się na co dzień, albo teoretycznie możemy się spotkać. Pamiętacie film "Wróg Publiczny"? Internet, komórki, karty kredytowe... Właśnie w tym kierunku chciałem pójść. Z chęcią posłucham przemyśleń ekspertów w tym temacie. Trafiłem do dobrej grupy? Będę wdzięczny za pomoc. Pozdrawiam.
Jacek Ołowiak

Jacek Ołowiak kierownik zespołu IT

Temat: inwigilacja IT

ale to wszystko jest tajne i o tym sie nie mówi :) tajemnica poliszynela. nie ma inwigilacji. Jak zachowali by sie twoim zdaniem abonenci sieci komórkowych gdyby dowiedzieli się, że ich rozmowy i smsy są nagrywane? a są.. monitoring sieci jest bardzo popularny a o takim rozwiazaniu wiem z pewnego zrodla i chodzi o dużego międzynarodowego operatora.

glowny problem to oczywiscie buszowanie w internecie gdzie coraz trudniej o prywatnosc i zacieranie śladów no ale takie czasy.

tak praktycznie to inwigilacja zaczyna sie już w pracy bo jesteśmy skazani na administratora i jego domenę.

konto usunięte

Temat: inwigilacja IT

hmm ...
problem zachowania prywatnosci/anonimowosci w swiecie bitow i bajtow bedzie sie stawal coraz bardziej dotkliwy.
Pozostaje kwestia swiadomosci. Zaryzykuje stwierdzenie, iz duza czesc uzytkownikow komputerow/sieci nie ma tak naprawde pojecia, iz ich aktywnosc moze byc latwo kontrolowana.
Pozostali, swiadomi, ida na kompromis, cos za cos, dostep do globalnej sieci za cene utraty prywatnosci.
Nestety takie dylematy beda coraz czestsze.
A co do do filmu "Wrog publiczny": to przedstawiona tam wizja powoli staje sie rzeczywistoscia w imie roznych idei (bepieczenstwo publiczne, walka z terroryzmem, itp) czy nam sie to podoba czy nie.

Pozostje kwestia doboru srodkow technicznych i wyobrazni ... :)

Pozdrwiam
Piotr Ż.

Piotr Ż. piotrzurawski.com

Temat: inwigilacja IT

Ależ kto Wam naobiecywał anonimowego dostępu do Internetu i to w pracy? Jeślli kontrolowane są wszelkie mierzalne aspekty bezpieczeństwa, to jak wyobrażacie sobie brak kontroli dostępu do Internetu i to dla jakiejś zasady?
Panowie, powiedzcie, że żartujecie ;-)
To po pierwsze.

Po drugie - ciężko jest zbierać duże ilości ruchu. Potencjał użytkowników (jak i fantazja oraz preferencje) nie ma końca. Kilkanaście terabajtów dziennie to ruch z jednego rutera średniej wielkości operatora - raczej nie da się tego gromadzić ot tak po prostu.

Natomiast kilka ustaw dokładnie specyfikuje, co operator ma gromadzić, w jaki sposób, na jak długo i kto mu może to nakazać.

Po trzecie - dostęp do takich informacji jest szczegółowo kontrolowany i rozliczany - u normalnych operatorów nie ma miejsc, w których można ot tak się wpiąć i posłuchać sobie ruchu ;-)

Po czwarte - szklanka do połowy pełna, czy do połowy pusta?
Zebranie tzw audit trail'u może zarówno "oczyścić" daną osobę z bezpodstawnych zarzutów (np. o marnowanie czasu za który płaci pracodawca) jak i obciążyć osobę, która popełnia nadużycie.

Po piąte - abonenci są informowani na temat tego, co jest logowane i nagrywane, polecam poczytać rozporządzenia i ustawy pisane przez naszych radosnych prawopisaczy ;-)
To, że abonent nie ma w umowie zapisu o takich poczynaniach nie znaczy, że nie może zasięgnąć takiej informacji. Na pewno masz wpisane, że sprawy nie objęte niniejszą umową reguluje stosowne prawo (karne/cywilne/europejskie/rozporządzenia regulatora rynku).
Michal Oczak

Michal Oczak sysadmin/webdev

Temat: inwigilacja IT

gromadzic wszystko trudno ale przewaznie sie filtruje i gromadzi tylko interesujace dane
Piotr Ż.

Piotr Ż. piotrzurawski.com

Temat: inwigilacja IT

I właśnie dlatego nie ma sensu panikować, że wielki brat czuwa.
Czuwa tylko wtedy, gdy musi.
Jacek Ołowiak

Jacek Ołowiak kierownik zespołu IT

Temat: inwigilacja IT

bardzo sie mylisz panie piotrze jesli mowisz o operatorach sieci komórkowych... mozna sie wystraszyc albo nie wierzyć ale tak jest
Piotr Ż.

Piotr Ż. piotrzurawski.com

Temat: inwigilacja IT

Ze względu na swoje doświadczenia zawodowe (zerknij w profil) i kontakt z tematem pozwolę sobie mieć zupełnie odmienne zdanie.

A jeśli masz dowody na to, że ustawowe (oraz inne prawne) wymogi w zakresie przechowywania informacji wrażliwych są niedopełniane/naruszane lub jesteś w stanie udowodnić, że nie dotrzymano należytej staranności w zakresie ochrony informacji niejawnej, możesz to zgłosić do stosownego urzędu (GIODO/UKE) lub po prostu do prokuratury. W końcu chodzi o zachowanie prawa do prywatności milionów obywateli...

Nie mówię tego z sentymentu do poprzednich 2 miejsc pracy - po prostu wymogi w omawianym przez Ciebie zakresie ochrony są dość jasno wytyczone. Zakres współpracy z organami upoważnionymi jest również bardzo ściśle określony. Sposób przekazywania i ochrony informacji także. Jeśli więc masz wiarygodne informacje mówiące o tym, że prawa klientów są naruszane, zgłoś sprawę odpowiednim organom zamiast straszyć ludzi na forum ;-)
Jacek Ołowiak

Jacek Ołowiak kierownik zespołu IT

Temat: inwigilacja IT

A ja nie wiem czy ich 'monitoring' jest naruszeniem prawa czy nie. Fakt, że wykorzystują całe śledzenie po to aby podwyższać jakość usług analizując ewentualne błędy i problemy, może "legalizowac" ich działania. Nikt nie mówi, że ich baza jest udostepniona na eMule :)
Jakub L.

Jakub L. Programista

Temat: inwigilacja IT

Akurat do podwyższania jakości usług to operator nie potrzebuje nagrywania rozmów - sama sieć go informuje o problemach, tylko musi się operatorowi chcieć te informacje czytać.
Standardowo każde meldowanie się telefonu komórkowego w sieci jest odnotowywane, i to nie tylko przez kartę SIM, ale także przez IMEI - na tym ma polegać blokada kradzionego telefonu, więc namierzenie aparatu to kwestia triangulacji plus czynniki terenowe.
A rejestracja jest zapewne dla służb specjalnych - Echelon, Carnivore i tak dalej.
Kamil Kiliński

Kamil Kiliński IT Security Manger

Temat: inwigilacja IT

Jacek O.:
A ja nie wiem czy ich 'monitoring' jest naruszeniem prawa czy nie. Fakt, że wykorzystują całe śledzenie po to aby podwyższać jakość usług analizując ewentualne błędy i problemy, może "legalizowac" ich działania. Nikt nie mówi, że ich baza jest udostepniona na eMule :)


Zgadzam sie z przedmowca (Piotrem), ktory moim zdaniem, w dosc jasny sposob przedstawil wytlumaczenie tego problemu. Ludzkie fantazje nie znaja granic a tzw. opowiesci dziwnej tresci (szczegolnie zaslyszane jakoby ze slusznych i wiarygodnych zrodel) zawsze budza moja "czujnosc rewolucyjna" i daja do myslenia. Z wlasnego doswiadczenia moge tylko dodac, ze obecne prawo nie daje mozliwosci "swobodnego" dzialania operatorom w tym zakresie (zbierania/nagrywania) informacji na temat uzytkownikow sieci.

Wszelkie odstepstawa od tej zasady zawsze mozna zglosci do odpowiednich organow.

konto usunięte

Temat: inwigilacja IT

Jeśli chodzi o monitoring w pracy - wielu prawników przyznaje, że takie działanie wymaga naszej jawnej zgody w umowie o pracę lub załączniku. Bardzo trudno też monitorować cały ruch tak, by raporty z logów mogły być czytane i analizowane bezpośrednio przez menedżera/zarządzającego zespołem.

Temat: inwigilacja IT

Generalnie mogę wypowiedzieć się tylko z własnego doświadczenia i nie mogę tego poprzeć dowodami ale..

Jeśli chodzi o byłego operatora Idea teraz Orange. Pracownik który szkolił nasz zespół w pewnym projekcie, zaprzyjaźnił się z nami.

Pod koniec 2 dniowego szkolenia padło pytanie - czy potrafią zlokalizować tel np w przypadku kradzieży. Człowiek który przeprowadzał dla nas szkolenie stwierdził że gdyby była taka potrzeba to możemy do niego zadzwonić, namieżenie do kilku m w zależności od ilości nadajników.

Cóż... wychodzi na to że jeśli może zrobić to ABW CBA (tu wstaw inne skróty), a mógł to też zrobić pracownik wysokiego szczebla to jednak nasze dane są gdzieś tam dostępne.

Inna sytuacja - 2 biznesmenów (jeden z nich to moj znajomy) rozmawiało w jakiejś ważnej sprawie o której nikt nie powinien się dowiedzieć. Ustronne miejsce, teoretycznie nikt nie powinien ich słyszeć. Niedługo potem usłyszał własną rozmowe przez telefon od kogoś.. Jedyne użądzenia które mieli przy sobie to tel kom (wyłączone). Cóż nie wiem ile w tym prawdy (oczywiście istnieją mikrofony kierunkowe i inne takie) ale.. od tamtej pory przy takich rozmowach wyciąga nawet baterie z telefonu (jak na filmach :))

Inna kwestia - wyższa uczelnia (prywatna) rektor jak się okazało uruchomił snifera w sieci który oprócz otwieranych stron rejestrował także rozmowy na gg. Zrobił to bez wiedzy pracowników to pierwsza sprawa, druga rozmowy na gg podobnie jak meile to prywanta korespondencja i z tego co mi wiadomo żaden przełożony nie ma prawa bez naszej zgody (czy też sądu) tego czytać. Trzecia sprawa wyciągnoł wobec pracowników konsekwencie (rozmawiali o nim).

Sprawa miała finał w sądzie, znajomy z pracy nawet zeznawał ale nie wiem jak się skończyła.

Sam prowadzę małą sieć i co.. i zmuszony jestem logować połączenia użytkowników (czyli IP od - do).. Nie wiadomo gdzie kto wchodzi i co z tego może wyniknąć? Przykład - zauważyłem zwiększone wykożystanie portu pocztowego przez jednego z użytkowników (młody chłopaszek 16 lat) okazało się że szpieguje kogoś na gg - tajemnica korespondencji - nie czytałem ale widać było nagłówki wiadomości..

Nawet w sieci internetowej typu chello na początku dało się szpiegować innych z tego co mnie wiadomo..

Cóż prywatność w sieci? - w mojej ocenie już jej nie ma, wchodzimy z kawiarenki na poczte > leci IP i już wiadomo gdzie jesteśmy.

Tyle się mówi o systemach amerykanów.. Ja już w brak inwigilacji nie wierze.Dominik Jeziorski edytował(a) ten post dnia 18.07.07 o godzinie 17:15

Temat: inwigilacja IT

Witam forumowiczow. Chcialbym dodac kilka zdan ,do tego co zostalo juz powiedziane.

Na swiecie jest wiele firm ,ktore moga otrzymac zlecenie na "rozpracowanie" albo waszej firmy ,albo jednego z waszych pracownikow.Moim zdaniem od czasow rozpracowywania Enigmy nic sie nie zmienilo,raczej nasililo.Historia francuskiej firmy GEMPLUS jest najlepszym przykladem jaki obecnie znam.

Podsluchu w sieci GSM nie da sie uniknac,i pol biedy jesli jet to operator ktory ma na to papier od prokuratora.Konsole mozecie kupic w Polsce z mala adnotacja ,ze nie mozna uzywac na terenie unii europejskiej.Ale to sa duze pieniadze wiec lepiej podmienic srodek telefonu,ktory zamienia sie w mikrofon w momencie kiedy wprowadzicie kod na swoim telefonie kom.Zabawa gwarantowana,szczegolnie jesli ktos sprawia taki prezent wlasnej zonie ;-).

Tak spreparowane telefony Nokia mozna kupic na rynku i nie kosztuja duzo wiecej niz ich odpowiedniki normalne.

Co do bezpieczenstwa komputera,wiem tylko ze jesli zawiera cos waznego,musi byc odizolowany od sieci jakiejkolwiek, dostep zabezpieczony inna metoda niz ta microsoftu oraz pliki powinny byc szyfrowane odpowiednio dlugim kluczem.

Przepraszam za brak polskiej czcionki, pozdrawiam A+
Adam Wroński

Adam Wroński IT jest dla biznesu,
nie biznes dla IT...

Temat: inwigilacja IT

Zgadzam się z Piotrem, nie dajmy się zwariować.
Nikt przy zdrowych zmysłach nie jest w stanie zrobić backupu internetu.
Oczywistym jest, że są możliwości techniczne prowadzenia inwigilacji danej osoby, kwestią jest tylko jakie ma uprawnienia organ prowadzący inwigilację, lub ile posiada zasobów ludzkich czy finansowych.
Na szczęście jest to proces drogi i skomplikowany. O ile w miejscu pracy mozna dość łatwo prowadzić kontrolę tego, co robią pracownicy, począwszy na kontroli kart dostępu, czyli gdzie pracownik się porusza, przez sprawdzenie co robi z komputerem czy internetem zakończywszy na kamerach nagrywających kazdy ruch pracownika. Problem inwigilacji staje się poważniejszy po wyjściu z pracy. Tu z pomocą przychodzi operator GSM ( co jak przedmówcy napisali "da się zrobić" ). Następnie przez system kamer na ulicach, zakończywszy u operatora internetu w domu.
Oczywiście dochodzą do tego banki i mamy ogromną ilość informacji.
Można... Tylko ile to kosztuje?

Z innej strony, tak jak Paweł napisał - można tego używać do "obronności narodowej". Tylko czy w naszej polskiej rzeczywistości przydaje się to do racjonalnych rzeczy, czy tylko do rozgrywek politycznych?

Z kolejnej strony, chcąc schować się przed tą inwigilacją... powiedzcie, czy mielibyście z tym problemy? Większość z nas potrafiłaby większość z tych problemów obejść dość zgrabnie.
Więc nie taki wielki brat straszny, jak go chcą umalować.
A

konto usunięte

Temat: inwigilacja IT

Zgadzam się z przedmówcami - nie dajmy się zwariować, bacupu pajęczyny nie da się zrobić (pytanie kto to pierwszy zrobi - Japończycy, Amerykanie, Chińczycy czy Rosjanie ;)))))

Dwa - o tyle mnie to mało boli, że jestem małym, uczciwym (!!) żuczkiem... jak ktoś coś chce to niech się zapyta ;)) Myślę, że to może bardziej boleć tych na piedestale, znanych politykow, biznesmanow itp.

No o kiedyś w bardzo profesjonalej TV (nawet nie wiem ktorej) opisywano takie systemy, że przeszukują KAŻDĄ rozmowę, emaile itp i wyszukuja pewne frazy np. terroryzm itd itp. I ta wiadomośc jest analizowana i ew. zostawiana. Oczywiście taki system nie może być aż tak prosty, ale jakies filtry muszą być.

No i jak tu z kochanką bezpiecznie rozmawiac ;)

pozdrawiam
Marcin Żórawski

Marcin Żórawski Network / System
Admin

Temat: inwigilacja IT

Witam panów , wszystko fajnie, uspakajacie sie myślą o tym że nie da się zrobić backupu całego Netu, ale nie o to chodziło inicjatorowi tematu.

Chodziło bardzo konkretnie o szpiegowanie jednostek i zbieranie o nich poufnych informacji które nieświadomie rozsiewa.

Pan Dominik wspomniał tu o namierzaniu czyjejś aktywności sieciowej w kawiarence, ja posunę sie krok dalej i zwrócę uwagę na monitorowane miasta - w wielu miastach rozmieszczane są kamery, a obraz z nich przesyłany jest siecią. W moim mieście można przez całkiem spory kawałek czasu śledzić człowieka, o ile uzyska się dostęp do tych kamer, a nawet nie mając nic na sumieniu czuję się z tym "niefajnie"

Pozdrawiam Marcin
Agnieszka Augustyn

Agnieszka Augustyn w poszukiwaniu
nowych wyzwań ...

Temat: inwigilacja IT

Zgadzam się z Piotrem, nie dajmy się zwariować.
Nikt przy zdrowych zmysłach nie jest w stanie zrobić backupu internetu.
A kosmici ? ;]

Jesli pracodawca podejrzewa pracownika o "marnotrawienie czasu" to przeciez nie powie mu
"Sluchaj od dzis twoja aktywnosc w sieci jest monitorowana bo podejrzewam cie o leniuchowanie"
Podsluchiwanie to jedno a zapis aktywnosci pewnych aplikacji np gg, zapis na jakie strony
sie wchodzi to drugie - wydaje mi sie ze nie narusza to tajemnicy korespondencji ani prywatnosci.
Zwlaszcza kiedy pracownik zamias robic co nalezy wlazi na randki.pl.
W moim mieście można przez całkiem spory kawałek czasu śledzić człowieka, o ile uzyska się dostęp do tych kamer,
a nawet nie mając nic na sumieniu czuję się z tym "niefajnie"

A to bylo w jakims filmie ... a w calej serii o Bournie ;]

A na serio to nie zdziwilabym sie gdyby to byla prawda.
Sama dorwalam kamerki on-line umieszczone w pewnym miejsci i przez dobre 20 min sliedzilam pewne osoby.
Na jakiejs plazy na Hawajach czy cos.

konto usunięte

Temat: inwigilacja IT

Pogadaj z Panem hakerem, który nazywa się Paweł "gorion" Jabłoński. Hehe.
dr inż. Maciej Szmit

dr inż. Maciej Szmit Ph.D., CISA, CDPSE,
CTT+

Temat: inwigilacja IT

Łukasz Kuźma:
Zgadzam się z przedmówcami - nie dajmy się zwariować, bacupu pajęczyny nie da się zrobić (pytanie kto to pierwszy zrobi - Japończycy, Amerykanie, Chińczycy czy Rosjanie ;)))))

całego sie nie da, ale http://archive.org działa całkiem nieźle :)

Co do monitorowania służbowej sieci to gdzie tu naruszenie prywatności? W końcu to sieć pracodawcy nie służy do celów prywatnych (no chyba, że ktoś zawarł z pracodawcą umowę o wykorzystanie sprzętu firmowego do celów prywatnych). Trudno wyobrazić sobie sytuację, że np viceprezes porzuca pracę (albo wpada pod samochód i leży nieprzytomny) i nikt nie może dotknąć jego służbowej korespondencji.

Montoring - oczywiście - podobnie jak w przypadku tajemnicy bankowe czy telekomunikacyjnej - służy nie do tego, żeby żona mogła sprawdzać z kim spacerował mąż tylko do tego, żeby ustalic tożsamość przestępcy (ewentualnie okoliczności faktu popełnienia przestępstwa). Póki dane tego rodzaju są porządnie zabezpieczone nie widzę problemu (co więcej - widzę szereg pożytków)



Wyślij zaproszenie do