Окей, скажете вы, от айяйяйфона избавились, что дальше?
Если покупаете новый Android-смартфон для того чтобы оставить его на заводской прошивке c Google-сервисами то незачем было продавать iPhone, потому как контроля у вас все равно никакого не будет.
Именно эти закрытые от цепкого инженерного взора Google-сервисы являются основой лицензии на право использовать на своих устройствах лейбл Android, который ревностно оберегается компанией Google и выдается производителям смартфонов.
Если говорить конкретно то речь идет о 3-х обязательных компонентах, которые Google обязывает встраивать абсолютно во все фабричные прошивки:
- Google Services Framework (известный как GSF, родительский для остальных компонент)
- Google Play Services (служебные сервисы для работы фирменного магазина приложений)
- Google Play Client (сам магазин)
Таким способом Google принудительно навязывает всем использование ПО, исходный код которого скрыт и можно уже утверждать что таким образом корпорация получает полный и неограниченный контроль над устройством и такого же уровня доступ к информации, проходящей через него или даже непосредственно около него (через микрофон и камеру).
Как показали недавние события в сфере B2B американский бизнес как выразитель и проводник более общей, системной политики США заботится только о собственных сиюминутных интересах, где уровнем нормы теперь считается односторонняя отмена и нарушение всех ранее достигнутых соглашений и полученных лицензий.
Поэтому уж если мы в B2B увидели такой инфантильный беспредел от хайтек производителей из США и примкнувших к ним, то в B2C, контекст которого мы тут обсуждаем, с пользователями и подавно никто не церемонился и не будет.
Именно поэтому то с чего должна начинаться эксплуатация Android-смартфона после покупки - дегуглофикация и стерилизация. Причем стерилизация от всех видов вредоносного софта по умолчанию, который включает не только полную блокировку разнообразных отслеживаний, рекламы и возможностей кражи данных, но и отключение множества бесполезных для среднестатистического пользователя программ, включенных по умолчанию при загрузке (т.н. bloatware), на которые тратятся ресурсы системы, сжигается батарея и которые заставляют смартфон работать гораздо медленнее чем он может.
Сам процесс дегуглофикации состоит из подбора, подготовки и установки новой прошивки, основанной на открытом исходном коде а также методики замены закрытых Google-сервисов их открытой реализацией.
Ведь мы же в конце концов не маньяки-аскеты и не собираемся отказываться от привычных и полюбившихся приложений и игр, нужно только правильно организовать их работу и наладить за ними контроль чтобы они ничего с нас не собирали и не воровали, а это на минуточку как раз следующий уровень культуры использования устройств, который должен стать массовым если речь идет о качественном преобразовании.
Главное препятствие этому сейчас - высокий порог входа из-за необходимости много читать англоязычную документацию, а также постоянно отслеживать и адаптировать текущие решения по безопасности (а новые версии Android выходят ежегодно) в отсутствие качественных актуальных ресурсов по теме.
Плюс к этому и без того публичные низкокачественные ролики в youtube по безопасности Android, выпущенные ранее 2022 года так и вообще обнулились целиком, ведь на дворе версия12.1 13 от апреля сентября 2022 года + на подходе уже Android 14.
А еще чтоб вы случайно не подумали что где-то есть информационный рай по теме сообщаю - в англоязычной среде такая же паршивая ситуация с ресурсами по безопасному использованию Android =)
Если покупаете новый Android-смартфон для того чтобы оставить его на заводской прошивке c Google-сервисами то незачем было продавать iPhone, потому как контроля у вас все равно никакого не будет.
Именно эти закрытые от цепкого инженерного взора Google-сервисы являются основой лицензии на право использовать на своих устройствах лейбл Android, который ревностно оберегается компанией Google и выдается производителям смартфонов.
Если говорить конкретно то речь идет о 3-х обязательных компонентах, которые Google обязывает встраивать абсолютно во все фабричные прошивки:
- Google Services Framework (известный как GSF, родительский для остальных компонент)
- Google Play Services (служебные сервисы для работы фирменного магазина приложений)
- Google Play Client (сам магазин)
Таким способом Google принудительно навязывает всем использование ПО, исходный код которого скрыт и можно уже утверждать что таким образом корпорация получает полный и неограниченный контроль над устройством и такого же уровня доступ к информации, проходящей через него или даже непосредственно около него (через микрофон и камеру).
Как показали недавние события в сфере B2B американский бизнес как выразитель и проводник более общей, системной политики США заботится только о собственных сиюминутных интересах, где уровнем нормы теперь считается односторонняя отмена и нарушение всех ранее достигнутых соглашений и полученных лицензий.
Поэтому уж если мы в B2B увидели такой инфантильный беспредел от хайтек производителей из США и примкнувших к ним, то в B2C, контекст которого мы тут обсуждаем, с пользователями и подавно никто не церемонился и не будет.
Именно поэтому то с чего должна начинаться эксплуатация Android-смартфона после покупки - дегуглофикация и стерилизация. Причем стерилизация от всех видов вредоносного софта по умолчанию, который включает не только полную блокировку разнообразных отслеживаний, рекламы и возможностей кражи данных, но и отключение множества бесполезных для среднестатистического пользователя программ, включенных по умолчанию при загрузке (т.н. bloatware), на которые тратятся ресурсы системы, сжигается батарея и которые заставляют смартфон работать гораздо медленнее чем он может.
Сам процесс дегуглофикации состоит из подбора, подготовки и установки новой прошивки, основанной на открытом исходном коде а также методики замены закрытых Google-сервисов их открытой реализацией.
Ведь мы же в конце концов не маньяки-аскеты и не собираемся отказываться от привычных и полюбившихся приложений и игр, нужно только правильно организовать их работу и наладить за ними контроль чтобы они ничего с нас не собирали и не воровали, а это на минуточку как раз следующий уровень культуры использования устройств, который должен стать массовым если речь идет о качественном преобразовании.
Главное препятствие этому сейчас - высокий порог входа из-за необходимости много читать англоязычную документацию, а также постоянно отслеживать и адаптировать текущие решения по безопасности (а новые версии Android выходят ежегодно) в отсутствие качественных актуальных ресурсов по теме.
Плюс к этому и без того публичные низкокачественные ролики в youtube по безопасности Android, выпущенные ранее 2022 года так и вообще обнулились целиком, ведь на дворе версия
А еще чтоб вы случайно не подумали что где-то есть информационный рай по теме сообщаю - в англоязычной среде такая же паршивая ситуация с ресурсами по безопасному использованию Android =)
А теперь блок хороших новостей. Первая это то, что в любой сфере деятельности попадаются люди, которым изучение и освоение сложных вещей, а также дальнейшая передача практического опыта доставляет удовольствие, среди которых и автор канала по отношению к сфере информационной безопасности, которой увлечен профессионально ~20 лет.
Здесь полагаю как раз будет уместно чуть более развернуто представиться чтобы читатели получили краткое представление обо мне и моем опыте, чтобы далее на это не отвлекаться и сосредоточиться уже целиком на предмете.
Если вкратце то по основному образованию и профессии я учитель/преподаватель в 3-м поколении подряд, специализация "физика и информатика". И хотя в школе я проходил только практику как учитель, тем не менее последние 10+ лет занимался как раз преподаванием телекоммуникационных, сетевых и облачных технологий но не в школе, а инженерному персоналу широко известных российских (Ростелеком, МТС, Билайн, Мегафон, Яндекс, Селектел и тд), а также зарубежных (Google, Microsoft, Apple, Amazon, Meta, Vodafone, NASA, Verizon, Booking, Telus, British Telecom etc) компаний, большинство из которых, к сожалению, сейчас оказались на темной стороне бизнес-этики будучи полностью зависимыми от политического руководства США, которые переживают сейчас катастрофический по масштабу нравственный/политический упадок и запредельное расчеловечивание.
До перехода в тренеры прошел с нуля инженерную и управленческие карьеры в телеком-индустрии в течение ~10 лет, специализировался на поиске неисправностей в сложных системах при промышленной эксплуатации сетей передачи данных операторов связи и крупного бизнеса, а также сетевой безопасности. Увлечен BSD и Linux примерно с 2004, был даже пользователем FidoNet (предшественник Интернет) в начале века а также свидетелем рождения, становления и текущей деградации Google и его сервисов, где я также заблокирован как пользователь из РФ.
Когда маленькие ведь все хорошенькие и добрые к пользователям, это уже потом в зависимости от окружающих условий становления из них могут вырасти бесчеловечные и жестокие бизнес-монстры, как это случилось с американской пятеркой IT-гигантов GAMMA в полном составе. В марте 2022 я на своей шкуре ощутил гонение по национальному признаку как преподаватель из РФ, будучи отстраненным в одночасье несмотря на экспертизу и заслуги в индустрии, поэтому вынужден был перестраиваться через Казахстан.
Отчасти потому это и моя борьба тоже так как в сфере IT/Telecom я никогда не видел границ в национальности студентов - учил всех подряд: русских, арабов, евреев, англичан, американцев, французов, канадцев шведов и тд.
Ввиду всего вышесказанного и ставя на кон весь свой совокупный опыт и репутацию, считаю своим принципиальным долгом обьявить начало "бессрочной специальной инженерной операции по дегуглофикации и стерилизации Android-смартфонов от вредоносного и шпионского ПО", основным плацдармом которого является заводская, тщательно оберегаемая от инженерного глаза по причине своей неэтичности программная инфраструктура Google и его сервисов
Здесь полагаю как раз будет уместно чуть более развернуто представиться чтобы читатели получили краткое представление обо мне и моем опыте, чтобы далее на это не отвлекаться и сосредоточиться уже целиком на предмете.
Если вкратце то по основному образованию и профессии я учитель/преподаватель в 3-м поколении подряд, специализация "физика и информатика". И хотя в школе я проходил только практику как учитель, тем не менее последние 10+ лет занимался как раз преподаванием телекоммуникационных, сетевых и облачных технологий но не в школе, а инженерному персоналу широко известных российских (Ростелеком, МТС, Билайн, Мегафон, Яндекс, Селектел и тд), а также зарубежных (Google, Microsoft, Apple, Amazon, Meta, Vodafone, NASA, Verizon, Booking, Telus, British Telecom etc) компаний, большинство из которых, к сожалению, сейчас оказались на темной стороне бизнес-этики будучи полностью зависимыми от политического руководства США, которые переживают сейчас катастрофический по масштабу нравственный/политический упадок и запредельное расчеловечивание.
До перехода в тренеры прошел с нуля инженерную и управленческие карьеры в телеком-индустрии в течение ~10 лет, специализировался на поиске неисправностей в сложных системах при промышленной эксплуатации сетей передачи данных операторов связи и крупного бизнеса, а также сетевой безопасности. Увлечен BSD и Linux примерно с 2004, был даже пользователем FidoNet (предшественник Интернет) в начале века а также свидетелем рождения, становления и текущей деградации Google и его сервисов, где я также заблокирован как пользователь из РФ.
Когда маленькие ведь все хорошенькие и добрые к пользователям, это уже потом в зависимости от окружающих условий становления из них могут вырасти бесчеловечные и жестокие бизнес-монстры, как это случилось с американской пятеркой IT-гигантов GAMMA в полном составе. В марте 2022 я на своей шкуре ощутил гонение по национальному признаку как преподаватель из РФ, будучи отстраненным в одночасье несмотря на экспертизу и заслуги в индустрии, поэтому вынужден был перестраиваться через Казахстан.
Отчасти потому это и моя борьба тоже так как в сфере IT/Telecom я никогда не видел границ в национальности студентов - учил всех подряд: русских, арабов, евреев, англичан, американцев, французов, канадцев шведов и тд.
Ввиду всего вышесказанного и ставя на кон весь свой совокупный опыт и репутацию, считаю своим принципиальным долгом обьявить начало "бессрочной специальной инженерной операции по дегуглофикации и стерилизации Android-смартфонов от вредоносного и шпионского ПО", основным плацдармом которого является заводская, тщательно оберегаемая от инженерного глаза по причине своей неэтичности программная инфраструктура Google и его сервисов
Введение в тему дегуглофикации на конференции по ИБ с наглядными демонстрациями
В продолжение предыдущего видео с конференции выкладываю практическое, 2-часовое, отвечающее на вопрос "С чего минимально начать?"
https://youtu.be/qM1E0yqPkxo
https://youtu.be/qM1E0yqPkxo
YouTube
Самый полный гайд по подготовке Android к продвинутому использованию
Базовое видео для резидентов клуба по подписке "Безопасный Android"
БЕЗОПАСНЫЙ АНДРОИД. УРОВЕНЬ 1. БАЗОВЫЙ (2 ДНЯ).
ВЫ В КУРСЕ ЧТО ВСЕ ЭТИ ГОДЫ НОСИТЕ В КАРМАНЕ ШПИОНА И ПРЕДАТЕЛЯ, ПРИГРЕТОГО ВАМИ ЗА ВАШИ ЖЕ КРОВНЫЕ?!
🟢 Оградите же наконец свою частную жизнь, информацию и финансы от чужих глаз и рук за 2 выходных изучив на практике техники и средства защиты Андроид-смартфонов от несанкционированного прослушивания, слежки и сбора персональных данных, утечек фото и переписок, финансовых и временных потерь от воздействий вредоносных программ, прочих уязвимостей стандартных заводских прошивок.
💥 Приятным бонусом придет избавление от назойливой рекламы, повышенного расхода аккумулятора и разнообразных ограничений доступа в виде санкционных интернет-блокировок. Как страшный сон также забудется процесс выбора и покупки VPN
---------------------------------------------------
📍Ничего трагичного если до настоящего момента ваш опыт использования Андроид заключался преимущественно в установке и использовании приложений из официального магазина Google Play.
➡️ Если есть желание быстро и качественно выйти на новый уровень безопасного и грамотного использования Андроид, но не знаете как и свободного времени в распоряжении немного - это мероприятие для вас.
☝️ Интенсив подойдет технарям, айтишникам, криптанам, программистам и инженерам всех рангов, онлайн-предпринимателям, фрилансерам и всем тем, кто твердо хочет покончить с хаосом в этом деле трезво осознав, что личная информационная безопасность как и личная гигиена не подлежит делегированию... эти основы нужно понимать и делать САМОМУ.
---------------------------------------------------
📍В течение 2-дневного (сб/вс) онлайн-интенсива освоятся и станут вашими следующие практические навыки:
1️⃣ Получение прав суперпользователя в ОС Android для полноценного управления и контроля над системой, а также детали его тонкой настройки и сценарии устранения проблем
2️⃣ Применение методик самостоятельного вывода смартфона из ошибочных состояний типа "кирпич" без обращения в сервисные центры и к частным специалистам
3️⃣ Выполнение глубокой и стерильной зачистки смартфона после покупки или перед продажей/передачей другим людям
4️⃣ Техники обновления системного ПО и инструменты создания надежных резервных копий системы для быстрого приведения смартфона в рабочее состояние после любых экспериментов и сбоев
5️⃣ Использование специального ПО для вскрытия Android приложений, сокращения списка их разрешений и удаления программных модулей несанкционированного сбора данных с гарантией защиты от изменений с помощью вашей собственной цифровой подписи
И МНОГОЕ ДРУГОЕ
---------------------------------------------------
✅ ТРЕНИНГ СТРОИТСЯ НА СВЕЖИХ СБОРКАХ ANDROID 13
✅ ОТКРЫТЫЙ КОД И ОТСУТСТВИЕ GOOGLE-СЕРВИСОВ
✅ СООТНОШЕНИЕ ТЕОРИИ И ПРАКТИКИ: 20/80
✅ ОНЛАЙН. CУББОТА/ВОСКРЕСЕНЬЕ С 9 ДО 18 ПО МОСКВЕ
---------------------------------------------------
📍7 ПОТОКОВ ОБУЧЕНИЯ В ФЕВРАЛЕ-АПРЕЛЕ 2023 ГОДА
📍ДЛЯ ГАРАНТИИ МЕСТА НА КУРСЕ - ОПЛАТА ПОЛНОЙ СТОИМОСТИ НА КАРТУ СБЕРБАНКА ИЛИ ТИНЬКОФФ/ ПРО КРИПТУ СПРОСИТЬ У БОТА НИЖЕ😊
📍ЗАПИСЬ, ОПЛАТА, ДОСТУП И ВОПРОСЫ ЧЕРЕЗ БОТА
@secure_android_support_bot
‼️ ВНИМАНИЕ! С МАЯ ПО СЕНТЯБРЬ КУРСЫ ПРОВОДИТЬСЯ НЕ БУДУТ.
С 1 СЕНТЯБРЯ СТОИМОСТЬ СОСТАВИТ 13/ТРИНАДЦАТЬ ТЫСЯЧ РУБЛЕЙ.
Даты: (максимум на курсе - 13 человек)
➡️1 поток: 4-5 февр (закр)
➡️2 поток: 18-19 февраля
➡️ 3 поток: 4-5 марта
➡️ 4 поток: 18-19 марта
➡️ 5 поток: 1-2 апреля
➡️ 6 поток: 15-16 апреля
➡️ 7 поток: 29-30 апреля
----------------------------------------------------
🚩Список подходящих смартфонов (на 29.01.2023 )
https://telegra.ph/Smartfony-dlya-bezopasnogo-ispolzovaniya-na-osnove-Android-13-01-29
Для прохождения курса необходимо иметь:
1. Смартфон из списка выше, рекомендация - OnePlus 5/5T/6/6T.
Искать на Авито, бюджет 5-10 тыс руб
2. Родной USB кабель от смартфона или качественный USB-кабель как замена
3. Ноутбук или комп c Windows/Linux/Mac
4. USB флешка не менее 16Гб + адаптер USB OTG для нее (в любом магазе)
Старт:➡️ @secure_android_support_bot
ВЫ В КУРСЕ ЧТО ВСЕ ЭТИ ГОДЫ НОСИТЕ В КАРМАНЕ ШПИОНА И ПРЕДАТЕЛЯ, ПРИГРЕТОГО ВАМИ ЗА ВАШИ ЖЕ КРОВНЫЕ?!
---------------------------------------------------
📍Ничего трагичного если до настоящего момента ваш опыт использования Андроид заключался преимущественно в установке и использовании приложений из официального магазина Google Play.
---------------------------------------------------
📍В течение 2-дневного (сб/вс) онлайн-интенсива освоятся и станут вашими следующие практические навыки:
1️⃣ Получение прав суперпользователя в ОС Android для полноценного управления и контроля над системой, а также детали его тонкой настройки и сценарии устранения проблем
2️⃣ Применение методик самостоятельного вывода смартфона из ошибочных состояний типа "кирпич" без обращения в сервисные центры и к частным специалистам
3️⃣ Выполнение глубокой и стерильной зачистки смартфона после покупки или перед продажей/передачей другим людям
4️⃣ Техники обновления системного ПО и инструменты создания надежных резервных копий системы для быстрого приведения смартфона в рабочее состояние после любых экспериментов и сбоев
5️⃣ Использование специального ПО для вскрытия Android приложений, сокращения списка их разрешений и удаления программных модулей несанкционированного сбора данных с гарантией защиты от изменений с помощью вашей собственной цифровой подписи
И МНОГОЕ ДРУГОЕ
---------------------------------------------------
✅ ТРЕНИНГ СТРОИТСЯ НА СВЕЖИХ СБОРКАХ ANDROID 13
✅ ОТКРЫТЫЙ КОД И ОТСУТСТВИЕ GOOGLE-СЕРВИСОВ
✅ СООТНОШЕНИЕ ТЕОРИИ И ПРАКТИКИ: 20/80
✅ ОНЛАЙН. CУББОТА/ВОСКРЕСЕНЬЕ С 9 ДО 18 ПО МОСКВЕ
---------------------------------------------------
📍7 ПОТОКОВ ОБУЧЕНИЯ В ФЕВРАЛЕ-АПРЕЛЕ 2023 ГОДА
📍ДЛЯ ГАРАНТИИ МЕСТА НА КУРСЕ - ОПЛАТА ПОЛНОЙ СТОИМОСТИ НА КАРТУ СБЕРБАНКА ИЛИ ТИНЬКОФФ/ ПРО КРИПТУ СПРОСИТЬ У БОТА НИЖЕ
📍ЗАПИСЬ, ОПЛАТА, ДОСТУП И ВОПРОСЫ ЧЕРЕЗ БОТА
@secure_android_support_bot
‼️ ВНИМАНИЕ! С МАЯ ПО СЕНТЯБРЬ КУРСЫ ПРОВОДИТЬСЯ НЕ БУДУТ.
С 1 СЕНТЯБРЯ СТОИМОСТЬ СОСТАВИТ 13/ТРИНАДЦАТЬ ТЫСЯЧ РУБЛЕЙ.
Даты: (максимум на курсе - 13 человек)
➡️1 поток: 4-5 февр (закр)
➡️2 поток: 18-19 февраля
➡️ 3 поток: 4-5 марта
➡️ 4 поток: 18-19 марта
➡️ 5 поток: 1-2 апреля
➡️ 6 поток: 15-16 апреля
➡️ 7 поток: 29-30 апреля
----------------------------------------------------
🚩Список подходящих смартфонов (на 29.01.2023 )
https://telegra.ph/Smartfony-dlya-bezopasnogo-ispolzovaniya-na-osnove-Android-13-01-29
Для прохождения курса необходимо иметь:
1. Смартфон из списка выше, рекомендация - OnePlus 5/5T/6/6T.
Искать на Авито, бюджет 5-10 тыс руб
2. Родной USB кабель от смартфона или качественный USB-кабель как замена
3. Ноутбук или комп c Windows/Linux/Mac
4. USB флешка не менее 16Гб + адаптер USB OTG для нее (в любом магазе)
Старт:
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Смартфоны для безопасного использования на основе Android 13 с открытым исходным кодом
Forwarded from Эффект наблюдателя The obZerver effect
Рынок персональных данных в США
ФБР, АНБ, министерство обороны, РУМО, министерство финансов, разведка ВМС и береговая охрана приобрели внушительные объемы персональных и метаданных граждан США у коммерческих информационных брокеров.
Разоблачение опубликовано в частично рассекреченном внутреннем отчете Управления директора национальной разведки в июне 2023 года.
В документе раскрыт масштаб и инвазивный характер рынка потребительских сведений, который обеспечивает доступ правительственным структурам к чувствительным персональным данным населения.
Сообщается, что собранные сведения позволяли решать задачи оценки идеологических и политических предпочтений, идентифицировать гендерную принадлежность и сексуальную ориентацию, особенности личности и психологического состояния, наклонностей и зависимостей, религиозных и политических взглядов.
Обеспечивалась возможность моделирования и прогноза поведения масс, отдельных социальных категорий.
Основные инструменты сбора данных -
ВСЕ электронные устройства, имеющие доступ в интернет - смартфоны, фитнес-трекеры, системы "умный дом", вплоть до роботов пылесосов и интеграторов такси/приложений доставки товаров и продуктов.
Также детектируется этническая принадлежность, вес и артериальное давление, речевые модели, эмоциональные состояния, поведенческая информация, потребительская модель, семейные и социальные связи.
Отдельного внимания заслуживают электронные ресурсы и приложения медучреждений, которые также предоставляли госструктурам необходимые сведения.
В данном контексте спецорганами США даже внедрен новый термин - "окно в Интернет-поведение" - сочетание сбора и анализа данных, направленное на понимание и прогнозирование поведения людей.
При анализе колоссального объема информации задействуются возможности нейросетей, машинного обучения и специализированные алгоритмы структурирования целевых данных.
Для точечного сбора при калибровке психологического портрета пользователя применяются возможности генеративного ИИ, такого как ChatGPT.
Впервые в истории США официально зафиксирована «серьезная угроза неприкосновенности частной жизни и гражданских свобод».
Хотя нам и всему миру об этом давно поведал Эдвард Сноуден. Весь технологический вектор американского IT-сектора первоначально заточен на сбор персональных данных и повышение управляемости населением и прозрачности его функционирования в интересах спецслужб.
ФБР, АНБ, министерство обороны, РУМО, министерство финансов, разведка ВМС и береговая охрана приобрели внушительные объемы персональных и метаданных граждан США у коммерческих информационных брокеров.
Разоблачение опубликовано в частично рассекреченном внутреннем отчете Управления директора национальной разведки в июне 2023 года.
В документе раскрыт масштаб и инвазивный характер рынка потребительских сведений, который обеспечивает доступ правительственным структурам к чувствительным персональным данным населения.
Сообщается, что собранные сведения позволяли решать задачи оценки идеологических и политических предпочтений, идентифицировать гендерную принадлежность и сексуальную ориентацию, особенности личности и психологического состояния, наклонностей и зависимостей, религиозных и политических взглядов.
Обеспечивалась возможность моделирования и прогноза поведения масс, отдельных социальных категорий.
Основные инструменты сбора данных -
ВСЕ электронные устройства, имеющие доступ в интернет - смартфоны, фитнес-трекеры, системы "умный дом", вплоть до роботов пылесосов и интеграторов такси/приложений доставки товаров и продуктов.
Также детектируется этническая принадлежность, вес и артериальное давление, речевые модели, эмоциональные состояния, поведенческая информация, потребительская модель, семейные и социальные связи.
Отдельного внимания заслуживают электронные ресурсы и приложения медучреждений, которые также предоставляли госструктурам необходимые сведения.
В данном контексте спецорганами США даже внедрен новый термин - "окно в Интернет-поведение" - сочетание сбора и анализа данных, направленное на понимание и прогнозирование поведения людей.
При анализе колоссального объема информации задействуются возможности нейросетей, машинного обучения и специализированные алгоритмы структурирования целевых данных.
Для точечного сбора при калибровке психологического портрета пользователя применяются возможности генеративного ИИ, такого как ChatGPT.
Впервые в истории США официально зафиксирована «серьезная угроза неприкосновенности частной жизни и гражданских свобод».
Хотя нам и всему миру об этом давно поведал Эдвард Сноуден. Весь технологический вектор американского IT-сектора первоначально заточен на сбор персональных данных и повышение управляемости населением и прозрачности его функционирования в интересах спецслужб.
Российский "антишпионский" смартфон для чиновников "Р-Фон" оказался точной копией устройства Symphony Helio 80, которое продается в Бангладеш
Устройства полностью идентичны начинкой и корпусом, но отличаются операционной системой и логотипом: Symphony Helio 80 работает на Android, а на "Р-Фон" установлена "Роса Мобайл" на базе Linux.
Устройства полностью идентичны начинкой и корпусом, но отличаются операционной системой и логотипом: Symphony Helio 80 работает на Android, а на "Р-Фон" установлена "Роса Мобайл" на базе Linux.
отчет о том, как различные правоохранительные ветки в США (миграционная служба, пограничная служба, Секретная служба) скупают данные о геолокации, собранные различными приложениями на смартфонах пользователей. Отчет подготовлен офисом генерального инспектора АНБ
https://www.documentcloud.org/documents/24016546-oig-23-61-sep23-redacted?ref=404media.co
https://www.404media.co/ice-cbp-secret-service-all-broke-law-with-smartphone-location-data/
https://www.documentcloud.org/documents/24016546-oig-23-61-sep23-redacted?ref=404media.co
https://www.404media.co/ice-cbp-secret-service-all-broke-law-with-smartphone-location-data/
Конечно же это не паранойя, а все так и по инженерному и есть, просто 99,67% людей находятся в непуганом состоянии как младенцы перед очевидными опасностями
Техническая возможность уже есть если использовать фабричные трубки, осталась формальность)
-------
Судебным приставам хотят разрешить разыскивать должников через геолокацию их мобильных телефонов, сообщил директор департамента государственной политики в сфере принудительного исполнения Минюста России Владимир Ведерников
-------
Судебным приставам хотят разрешить разыскивать должников через геолокацию их мобильных телефонов, сообщил директор департамента государственной политики в сфере принудительного исполнения Минюста России Владимир Ведерников
Весь мир увлеченно следит за тем, как публично хоронят NSO Group с печально известным шпионским ПО Pegasus.
Но как мы предполагали, дело вовсе не в борьбе за демократию. Права человека - товар на рынке шпионских технологий, а Израиль вежливо попросили подвинуться.
Если применение Pegasus носило целевой характер и реализовывалось по линии спецслужб, то их американские коллеги Anomaly Six отслеживают до 3 миллиардов трубок по всему миру в моменте.
За несколько месяцев до начала спецоперации РФ на Украине компания объединилась с Zignal Labs, которые специализируются на наблюдении в соцсетях. Консолидированный ресурс позволил им одним щелчком отследить передвижения российских войск в ходе развертывания вдоль границы с Украиной. Выделить места обучения, дислокации, проживания военнослужащих, а также окружение, связи и маршруты передвижений. В ходе другого кейса аналогичным образом проводился контроль за атомной подводной лодкой КНР.
A6 продемонстрировали результаты мониторинга в районе расположения ЧВК «Вагнер» в РФ, на основе которого были выявлены командировки бойцов Ливию, Конго и другие точки. При этом Zignal давали и содержательную оценку активности пользователей в той или иной местности на основе публикаций в соцсетях, легко опровергая, к примеру, легенду об учениях.
Виртуозы шпионажа также показали, насколько уязвимы их собственные спецслужбы. Отмониторив штаб-квартиру АНБ в Форт-Мид, штат Мэриленд, и штаб-квартиру ЦРУ в Лэнгли, штат Вирджиния, операторы Anomaly Six смогли срисовать 183 устройства, посетившие обе локации, а также раскрыть их перемещения за рубежом по линии разведки. По возвращении в США одного из объектов контроля проследили прямо до дома.
Anomaly Six поставила на поток сбор данных о местоположении пользователей мобильных приложений, запущенный конвейер позволил им отслеживать сотни миллионов людей по всему миру онлайн. Для этих целей используют SDK, о широких возможностях которых мы не так давно писали. В свою очередь, Zignal Labs, имея эксклюзивную технологию парсинга, взяли фактически под контроль публичные коммуникации в Twitter.
A6 реализуют от 30 до 60 пингов местоположения на устройство в день, покрывая 230 миллионов устройств в день и добавляя в систему почти 2,5 триллиона локаций ежегодно. В отличие от конкурентов, собирающих местоположения через Bluetooth и Wi-Fi-соединения телефона, компания использует сеть GPS. Каждой локации соответствует пользовательский профиль из базы, включающей более чем 2 миллиардов записей личных данных, которыми пользователи делятся при регистрации в приложениях.
Интерфейс ПО визуализирует локаций пользователей в стиле Google Maps, осуществляя поиск как по заданному местоположению (району, городу или даже стране), так и в отношении конкретного абонента.
Очевидно, что декларируемые маркетинговые цели стартапа отставных военных никак не соотносятся c реальным функционалом. Поэтому не зря Командование специальных операций США перечислило A6 590 000 долларов в сентябре 2020 года, получив годовой доступ к коммерческому каналу телеметрии фирмы, а Zignal получили примерно 4 миллиона долларов за субподряд в интересах армии США.
При этом Anomaly Six на американском рынке далеко не единственные. И все они востребованы РУМО США, которое получает коммерчески доступные базы данных с местоположениями смартфонов без ордеров или прочих формальностей в режиме реального времени.
Как после этого жить? Обычным гражданам рекомендуем программно ограничить работу функций геолокации и применять их при необходимости. А спецслужбам, военным и чиновникам придется качественно перестороить работу с учетом новых элементов оперативной обстановки. Еще большими молодцами мы станем, если сами освоим технологию.
Но как мы предполагали, дело вовсе не в борьбе за демократию. Права человека - товар на рынке шпионских технологий, а Израиль вежливо попросили подвинуться.
Если применение Pegasus носило целевой характер и реализовывалось по линии спецслужб, то их американские коллеги Anomaly Six отслеживают до 3 миллиардов трубок по всему миру в моменте.
За несколько месяцев до начала спецоперации РФ на Украине компания объединилась с Zignal Labs, которые специализируются на наблюдении в соцсетях. Консолидированный ресурс позволил им одним щелчком отследить передвижения российских войск в ходе развертывания вдоль границы с Украиной. Выделить места обучения, дислокации, проживания военнослужащих, а также окружение, связи и маршруты передвижений. В ходе другого кейса аналогичным образом проводился контроль за атомной подводной лодкой КНР.
A6 продемонстрировали результаты мониторинга в районе расположения ЧВК «Вагнер» в РФ, на основе которого были выявлены командировки бойцов Ливию, Конго и другие точки. При этом Zignal давали и содержательную оценку активности пользователей в той или иной местности на основе публикаций в соцсетях, легко опровергая, к примеру, легенду об учениях.
Виртуозы шпионажа также показали, насколько уязвимы их собственные спецслужбы. Отмониторив штаб-квартиру АНБ в Форт-Мид, штат Мэриленд, и штаб-квартиру ЦРУ в Лэнгли, штат Вирджиния, операторы Anomaly Six смогли срисовать 183 устройства, посетившие обе локации, а также раскрыть их перемещения за рубежом по линии разведки. По возвращении в США одного из объектов контроля проследили прямо до дома.
Anomaly Six поставила на поток сбор данных о местоположении пользователей мобильных приложений, запущенный конвейер позволил им отслеживать сотни миллионов людей по всему миру онлайн. Для этих целей используют SDK, о широких возможностях которых мы не так давно писали. В свою очередь, Zignal Labs, имея эксклюзивную технологию парсинга, взяли фактически под контроль публичные коммуникации в Twitter.
A6 реализуют от 30 до 60 пингов местоположения на устройство в день, покрывая 230 миллионов устройств в день и добавляя в систему почти 2,5 триллиона локаций ежегодно. В отличие от конкурентов, собирающих местоположения через Bluetooth и Wi-Fi-соединения телефона, компания использует сеть GPS. Каждой локации соответствует пользовательский профиль из базы, включающей более чем 2 миллиардов записей личных данных, которыми пользователи делятся при регистрации в приложениях.
Интерфейс ПО визуализирует локаций пользователей в стиле Google Maps, осуществляя поиск как по заданному местоположению (району, городу или даже стране), так и в отношении конкретного абонента.
Очевидно, что декларируемые маркетинговые цели стартапа отставных военных никак не соотносятся c реальным функционалом. Поэтому не зря Командование специальных операций США перечислило A6 590 000 долларов в сентябре 2020 года, получив годовой доступ к коммерческому каналу телеметрии фирмы, а Zignal получили примерно 4 миллиона долларов за субподряд в интересах армии США.
При этом Anomaly Six на американском рынке далеко не единственные. И все они востребованы РУМО США, которое получает коммерчески доступные базы данных с местоположениями смартфонов без ордеров или прочих формальностей в режиме реального времени.
Как после этого жить? Обычным гражданам рекомендуем программно ограничить работу функций геолокации и применять их при необходимости. А спецслужбам, военным и чиновникам придется качественно перестороить работу с учетом новых элементов оперативной обстановки. Еще большими молодцами мы станем, если сами освоим технологию.
The Intercept
American Phone-Tracking Firm Demo'd Surveillance Powers by Spying on CIA and NSA
Anomaly Six claims to monitor the movements of billions of phones around the world and unmask spies with the press of a button.
❗️В США пытались отслеживать передвижения Владимира Путина, утверждает экс-журналист The Wall Street Journal.
Байрон Тау написал об этом в книге, отрывок которой опубликован в журнале Wired.
По данным Тау, американская PlanetRisk использовала технологию Locomotive: она отслеживает смартфоны с использованием коммерческих данных. Тау пишет, что каждому владельцу iPhone или Android присвоен «анонимный» рекламный идентификатор. Этот номер используют для отслеживания реальных перемещений и действий в интернете.
Сообщается, что фирма получила набор данных о России и поняла, «что может отслеживать телефоны в окружении президента РФ».
Устройства принадлежали водителям, сотрудникам службы безопасности и другому вспомогательному персоналу, полагают в компании. В результате PlanetRisk знала, куда направляется Путин и кто находится в его окружении, утверждается в материале.
Журнал подчёркивает, что Locomotive впоследствии переименовали в VISR. Он стал частью программы, широко использующейся разведывательным сообществом США.
Байрон Тау написал об этом в книге, отрывок которой опубликован в журнале Wired.
По данным Тау, американская PlanetRisk использовала технологию Locomotive: она отслеживает смартфоны с использованием коммерческих данных. Тау пишет, что каждому владельцу iPhone или Android присвоен «анонимный» рекламный идентификатор. Этот номер используют для отслеживания реальных перемещений и действий в интернете.
Сообщается, что фирма получила набор данных о России и поняла, «что может отслеживать телефоны в окружении президента РФ».
Устройства принадлежали водителям, сотрудникам службы безопасности и другому вспомогательному персоналу, полагают в компании. В результате PlanetRisk знала, куда направляется Путин и кто находится в его окружении, утверждается в материале.
Журнал подчёркивает, что Locomotive впоследствии переименовали в VISR. Он стал частью программы, широко использующейся разведывательным сообществом США.
Спецслужбы США скупают персональные данные пользователей смартфонов
Насколько это законно?
Агентство национальной безопасности США покупает персональные данные, которые получены незаконным путем через приложения на смартфонах пользователей. Об этом говорится в открытом письме директору Национальной разведки США от сенатора и члена специального комитета по разведке Рона Уайдена. Сенатор просит американские спецслужбы прекратить эту практику и удалить данные, которые собрали без ведома пользователей.
Разработчики приложений согласно закону должны сообщать пользователям, как в дальнейшем используются их личные данные, к которым у сервисов есть доступ. Сенатор утверждает, что многие владельцы приложений тайком продают личные данные, включая историю местоположений, через брокеров данных. Покупателями часто выступают силовые ведомства США: разведывательное управление Министерства обороны и Агентство национальной безопасности. Получить эти данные от разработчиков приложений они не могут, так как для каждого такого изъятия требуется отдельный судебный ордер. Поэтому спецслужбы выбирают обходной путь и покупают данные у брокеров.
Федеральная торговая комиссия уже предприняла судебные меры против одного из брокеров данных X -Mode Social. Также комиссия постановила, что разработчикам недостаточно просто сообщить о том, что они продают данные брокерам, но требуется предупреждать пользователей, что эти данные могут быть проданы американским спецслужбам.
Сенатор призвал американские спецслужбы приобретать «только те данные об американцах, которые были получены законным путем», то есть когда пользователь выразил явное согласие на то, что его данные будут проданы именно силовикам. Он указал, что впервые узнал о покупке данных о местоположении американцев в 2021 году. Схема была простой: разработчики приложений продавали данные брокерам данных, те перепродавали ее подрядчикам силовых ведомств, и в итоге данные оседали в силовых ведомствах.
Сенатор Уайден обеспокоен тем, что проданная информация может, к примеру, идентифицировать американцев, которые обращаются за помощью на горячую линию для самоубийц или для жертв сексуального/домашнего насилия. Так же можно вычислить пользователей телемедицинских сервисов и узнать их медицинские диагнозы.
В письме Уайден просит директора Национальной разведки США проследить за тем, чтобы каждое подразделение разведывательного сообщества:
1. Провело аудит личных данных граждан США;
2. Выявило данные, которые были незаконно собраны и проданы;
3. Уничтожило эту информацию.
Несмотря на то, что торговая комиссия США формально уделяет внимание проблеме, очевидно, что следить за выполнением правил (и, тем более, кого-то наказывать) чиновники не собираются. А потому разработчики смогут продолжать продавать данные без последствий до тех пор, пока в стране не появятся федеральные законы о конфиденциальности. Они уже введены в некоторых штатах, в частности в Калифорнии и штате Мэн, но большая часть американцев не защищена от перепродажи данных. Размытая формулировка в духе «мы можем передавать данные нашим партнерам» все же слишком расплывчата и требует конкретизации.
Насколько это законно?
Агентство национальной безопасности США покупает персональные данные, которые получены незаконным путем через приложения на смартфонах пользователей. Об этом говорится в открытом письме директору Национальной разведки США от сенатора и члена специального комитета по разведке Рона Уайдена. Сенатор просит американские спецслужбы прекратить эту практику и удалить данные, которые собрали без ведома пользователей.
Разработчики приложений согласно закону должны сообщать пользователям, как в дальнейшем используются их личные данные, к которым у сервисов есть доступ. Сенатор утверждает, что многие владельцы приложений тайком продают личные данные, включая историю местоположений, через брокеров данных. Покупателями часто выступают силовые ведомства США: разведывательное управление Министерства обороны и Агентство национальной безопасности. Получить эти данные от разработчиков приложений они не могут, так как для каждого такого изъятия требуется отдельный судебный ордер. Поэтому спецслужбы выбирают обходной путь и покупают данные у брокеров.
Федеральная торговая комиссия уже предприняла судебные меры против одного из брокеров данных X -Mode Social. Также комиссия постановила, что разработчикам недостаточно просто сообщить о том, что они продают данные брокерам, но требуется предупреждать пользователей, что эти данные могут быть проданы американским спецслужбам.
Сенатор призвал американские спецслужбы приобретать «только те данные об американцах, которые были получены законным путем», то есть когда пользователь выразил явное согласие на то, что его данные будут проданы именно силовикам. Он указал, что впервые узнал о покупке данных о местоположении американцев в 2021 году. Схема была простой: разработчики приложений продавали данные брокерам данных, те перепродавали ее подрядчикам силовых ведомств, и в итоге данные оседали в силовых ведомствах.
Сенатор Уайден обеспокоен тем, что проданная информация может, к примеру, идентифицировать американцев, которые обращаются за помощью на горячую линию для самоубийц или для жертв сексуального/домашнего насилия. Так же можно вычислить пользователей телемедицинских сервисов и узнать их медицинские диагнозы.
В письме Уайден просит директора Национальной разведки США проследить за тем, чтобы каждое подразделение разведывательного сообщества:
1. Провело аудит личных данных граждан США;
2. Выявило данные, которые были незаконно собраны и проданы;
3. Уничтожило эту информацию.
Несмотря на то, что торговая комиссия США формально уделяет внимание проблеме, очевидно, что следить за выполнением правил (и, тем более, кого-то наказывать) чиновники не собираются. А потому разработчики смогут продолжать продавать данные без последствий до тех пор, пока в стране не появятся федеральные законы о конфиденциальности. Они уже введены в некоторых штатах, в частности в Калифорнии и штате Мэн, но большая часть американцев не защищена от перепродажи данных. Размытая формулировка в духе «мы можем передавать данные нашим партнерам» все же слишком расплывчата и требует конкретизации.
DEGOOGLE.RU pinned «Одной из главных глобальных угроз безопасности на всех уровнях от личной до национальной, в особенности на фоне обострения мировой политической ситуации последних лет является не что иное как массовое использование Android и iPhone-смартфонов на стандартных…»
Media is too big
VIEW IN TELEGRAM
Игорь Ашманов – про возможность Запада превратить все смартфоны в России в кирпичи:
✔️ Возможность удаленно отключить смартфон есть, а раз такое приложение предложено владельцу смартфона, то у их производителя всегда есть возможность. Тому же Google невыгодно держать постоянно два миллиарда соединений, смартфон сам время от времени спрашивает у сервера «а не заблокирован ли я?» И в определенные момент ему можно подать команду «заблокирован».
✔️ Скорее всего все смартфоны моментально не окирпичатся. Потому что у кого-то он разрядился, у кого-то выключены мобильные данные, кто-то не включил его с утра. Но процентов 80 выключатся сразу, а остальные будут это делать постепенно при включении.
✔️ Настоящая кибервойна нам пока не объявлена. Она идет в фоновом режиме, всякие атаки, взломы, но настоящая кибервойна со стороны государства, которое может напасть на кого угодно в киберпространстве, то есть США - такое решение пока не принято. Они, если захотят, могут нам обрушить не только смартфоны, но и маршрутизацию интернета, и банковское шифрование.
✔️ Нанести серьезный удар по нашей киберсфере, конечно, можно, но зачем? Этот удар можно, как ядерный, нанести только один раз. Потому что во второй все уже переткнут симку в бабушкофоны, государство отрубит западных провайдеров и так далее.
✔️ Скорее всего такой удар будет согласован с попыткой расшатать наше государство изнутри. Потому что в ближайшие месяцы, еще в этом году, наш противник, а это американцы, придет к выводу, что на поле боя победить нас не удалось. И нужно расшатывать страну изнутри. Такой удар не нанесут, пока не будут уверены, что это даст результат – а они видят это как «опрокинуть режим проклятого Путина».
✔️ Частному человеку как защититься? Нужно иметь ввиду, что мобильные данные не надо держать включенными постоянно. Иметь под рукой бабушкофон, чтобы переткнуть симку. Ну и не волноваться потому что смартфонов 15 лет назад не было, и как-то жизнь без них шла. И все эти привычки возникшие – они сильно избыточные, это такое цифровое ожирение.
✔️ Возможность удаленно отключить смартфон есть, а раз такое приложение предложено владельцу смартфона, то у их производителя всегда есть возможность. Тому же Google невыгодно держать постоянно два миллиарда соединений, смартфон сам время от времени спрашивает у сервера «а не заблокирован ли я?» И в определенные момент ему можно подать команду «заблокирован».
✔️ Скорее всего все смартфоны моментально не окирпичатся. Потому что у кого-то он разрядился, у кого-то выключены мобильные данные, кто-то не включил его с утра. Но процентов 80 выключатся сразу, а остальные будут это делать постепенно при включении.
✔️ Настоящая кибервойна нам пока не объявлена. Она идет в фоновом режиме, всякие атаки, взломы, но настоящая кибервойна со стороны государства, которое может напасть на кого угодно в киберпространстве, то есть США - такое решение пока не принято. Они, если захотят, могут нам обрушить не только смартфоны, но и маршрутизацию интернета, и банковское шифрование.
✔️ Нанести серьезный удар по нашей киберсфере, конечно, можно, но зачем? Этот удар можно, как ядерный, нанести только один раз. Потому что во второй все уже переткнут симку в бабушкофоны, государство отрубит западных провайдеров и так далее.
✔️ Скорее всего такой удар будет согласован с попыткой расшатать наше государство изнутри. Потому что в ближайшие месяцы, еще в этом году, наш противник, а это американцы, придет к выводу, что на поле боя победить нас не удалось. И нужно расшатывать страну изнутри. Такой удар не нанесут, пока не будут уверены, что это даст результат – а они видят это как «опрокинуть режим проклятого Путина».
✔️ Частному человеку как защититься? Нужно иметь ввиду, что мобильные данные не надо держать включенными постоянно. Иметь под рукой бабушкофон, чтобы переткнуть симку. Ну и не волноваться потому что смартфонов 15 лет назад не было, и как-то жизнь без них шла. И все эти привычки возникшие – они сильно избыточные, это такое цифровое ожирение.
Оставлю это здесь как редкое соединение глупости, гордыни и наглости спикера 🤬 😱 👆
Please open Telegram to view this post
VIEW IN TELEGRAM