Já se jako linuxák bojím že se podobné tendence dostanou i do Linuxu. Ostatně už se děje. https://brmlab.cz/user/jenda/et
Toto už dávno není linuxový server. Od té doby, co tady protáčeli reklamy Microsoftu se zaměření poněkud rozostřuje. Článek s tím může souviset...
Na druhou stranu, přečetl jsem to znovu a pozorně a musím říci, že autor provedl test o poznání seriózněji než ti před ním. To je pravda..., ale až příliš tam je patrná snaha "vyvrátit pověsti", což vyvolává pochybnosti o nestrannosti.
Kdybych chtěl skrýt špehováni, první, co udělám, bude kontrola certifikátů, zda tam někde není nějaký MiM a budu se zajímat o IP adresy. MS blbce určitě nezaměstnává.
"Data, která zadám do vyhledávacího pole " ... ", jsou samozřejmě odeslána" ...
Sorry, ale tohle rozhodne neni samozrejme a minimalne by to melo byt nastaveno jako opt-in = chci, aby se prohledavalo na internetu. Ne default, a rozhodne to neni samozrejme, protoze predchozi verze to nedelaji.
Navic, a to autor zjevne nezkousel vubec, se podobne dotazovani dela i pri prehravani medii - a ziskavani meta informaci. Coz zcela pochopitelne vede k tomu, ze se dotazovany srv dozvi velmi podrobne co ma dotycny na disku.
>Navic, a to autor zjevne nezkousel vubec, se podobne dotazovani dela i pri >prehravani medii - a ziskavani meta informaci. Coz zcela pochopitelne vede k >tomu, ze se dotazovany srv dozvi velmi podrobne co ma dotycny na disku.
jestli máte nastaveno, aby si aplikace pro přehrávání médií stahovala metadata, tak to udělá (třeba winamp). ve W10 je "hudba grove" a tam je ta volba také: "Informace o médiu".
Jde o to, že to má buďto být opt-in, nebo se mě systém má při instalaci alespoň zeptat, jestli to chci. Dát něco co odesílá moje soukromá data jako "opt-out", a tvrdit, že je to v pořádku, protože "se to přece dá vypnout" je naprosto nepřijatelné.
Proč?
Při opt-out musí člověk trávit týdny hledáním toho, které všechny programy kde co sbírají a odesílají, a jak jim v tom zabránit, a stejně nenajde všechno. Koho by třeba napadlo, že nějaký program má tu drzost odesílat šifrovací klíče, nebo heslo k wifi, že?
Navíc hrozí, že nějaký program odešle data do internetu ještě předtím, než stihnu ten správný přepínač najít a odesílání vypnout.
Že to dělají i jiní? To je možné, a co má být? I u ostatních je opt-out špatně z přesně těch stejných důvodů jaké zde popisuji.
V tom nejsme ve sporu. Také jsem jednoznačně pro opt-in, a to nejen v tomto případě. Já si článkem chtěl hlavně sám interně prověřit, co ta mrška dělá a i v tom komentáři se k tomu snažím stavět "z venku" - to co komu vyhovuje a s čím se smíří je osobní volbou každého soudruha.
stavět "z venku"
No pokud byste byl najatý microsoftem či někým jiným s ním úzce spolupracujícím a ten článek byl PR na objednávku, asi byste se snažil také budit dojem, že jste ten "z venku".
Jste zaměstnanec firmy, která pracuje pro vládu ČR, ministerstvo vnitra (a také např. CEVRO), tak aby ta mozaika byla trošku kompletní.
Cituji:
"Při opt-out musí člověk trávit týdny hledáním toho, které všechny programy kde co sbírají a odesílají, a jak jim v tom zabránit, a stejně nenajde všechno."
Pokud vy výrobce programu nebo OS byl slušný, tak na jedné kartě "Soukromí" by byly veškerá citlivá nastavení a odklikáno by to bylo během chvilky.
Asi tak. A těch použitelných technik je samozřejmě více - dokonce i při vzniku tohoto článku mohla data putovat z pc ven, aniž by si toho pan expert všimnul - např. načasováním požadavků na servery. To špehování se samozřejmě může také spustit až na základě konkrétních dat v PC, NSA opravdu nebudou asi zajímat hovory o fotbale nebo o tom, co dělala babička o víkendu. A to ani nemluvíme o hw nakaženém přímo z výroby, který může podobná měření pacifikovat. Takže uklidnění pouze pro velmi naivní lidičky, ale oni to chtějí slyšet a aby to bylo důvěryhodnější, tak ze serveru "konkurence", tedy od linuxáků. No není to báječné.
Takže uklidnění pouze pro velmi naivní lidičky
Nikoli, uklidnění pro lidi, kteří jsou schopni kriticky myslet.
To haló na českém internetu vzbudil článek Aeronetu plný očividných nesmyslů, kde chybí takové "detaily", jako jakýkoli výpis zachycené komunikace. Bez toho článku byli konspirátoři v klidu - oni vždy potřebují nějaký silný impuls, který je nastartuje. Tenhle článek docela přesvědčivě ukazuje, že autor nic z toho popisovaného na Aeronetu nezaznamenal. Vy argumentujete, že to může být schované lépe, než autor dokázal odhalit. Konspirátor v tuto chvíli označí všechny ostatní za naivy a má pocit, že vyhrál. Kriticky uvažující člověk se ale musí ptát dál - pokud je to tak dovedně skryto, jak je možné, že to dokázal odhalit i někdo, kdo netuší, že by svá tvrzení měl dokládat třeba záznamem komunikace? Jak dokázal rozlousknout protokol používající načasování požadavků - aby přenesl několigamegabajtové soubory, o kterých je na Aeronetu řeč, musí ten protokol být zatraceně komplikovaný, když během krátké doby dokáže vedle běžných dat přenést ještě takový objem skrytých dat. Jak autor z Aeronetu věděl, jak to špehování spustit?
To, že byl původní velmi chabý článek vyvrácen, zkrátka konspirátorům vůbec nevadí. Oni mají své bezdůvodné podezření, a to jim nikdo nevyvrátí. Stačí je nastartovat libovolným výmyslem, a oni už pak jedou a žádná fakta je nezajímají. Ale prosímvás, hlavně se konspirátorů neptejte, proč ty špehovací funkce nejsou už ve Windows 8. Na ty totiž žádný startovací článek nevyšel, takže ty je nezajímají.
Oni mohli mat pravdu. Trochu si zakonspirujem:
Co ked kamera posiela fotku iba od vytipovanych uzivatelov, ktori su podozrivi z terorizmu? Od Snowdena vieme, ze su to aj citatelia Linux Journal alebo ludia so zaujmom o Tor.
Co ked si nezavisle overuju serverovy certifikat a ked nie je podpisany MS CA, tak sa posielaju aj tajne data? Co ked sa tie data prenasaju iba pocas inych citlivych prenosov? Co ak tajne data dostava von steganograficky cez usporiadanie hlaviiek
Aj tak vdaka za clanok.
mezi komunistama a kapitalistama není žádný rozdíl. ten komu nevadí šmírování si nezaslouží být občanem. šmírování je trestný čin. možná že šmírovací nástroje ve windows 10 jsou implementovány na rozkaz vlády, a microsoft o tom jen informuje v eula. obezřetnost je vždy na místě.
Co su tie rozumne a jasne stanovene pravidla?
V USA sa vyzadoval prikaz sudu - tak sa vyziadal prikaz na viac ludi.
Na Slovensku sa vyzaduje prikaz sudu, ale sudy ziadosti v istej forme takmer automaticky schvaluju (lebo co maju robit? Podozrenie z korupcie alebo kratenia dane ide nasit na kazdeho a na podozrenie netreba svedkov).
Zaujimave je aj to, ze policia moze poziadat o odposluch lubovolneho telefonneho cisla s tym, ze udaje o majitelovi este nezistila - to sa robi, ked ide o verejne znamu osobnost.
Neexistuje kontrola - sudcovia su nepostihnutelni a aj keby mali byt postihnutelni, tak za co? Vyssie som pisal dovody odpocuvat hocikoho.
Dalej je casto uplne regulerne odpocuvat znamych odpocuvaneho. A casto aj ich znamych, ktovie ake kamaratksefty dohaduju ohladne podozriveho. V telefone mam 200 ludi, takze pri podobnom pokryti to moze byt 40k ludi na jedno odpocuvanie.
NSA by urcite tvrdila, ze masove sledovanie pomohlo odhalit uz stovky alebo tisice teroristov.
Asi vsetko odpocuvanie, vratane toho prevaleneho v USA, ma aj nejaky prinos a vsetko ma nejake nevyhody.
Co s tym?
To je jednoduche, staci pouzivat vzory storocia stare a storocia overene. Zabranuju koncentracii moci a zaroven umoznuju chytat zlocincov. Napriklad taka domova sloboda sa vyvinula v Anglicku, bolo to napisane nejako tak ze vietor a dazd moze cez strechu do domu, ale kral nie. Ked ma policia podozrenie dostane povolenie od sudu a prehlada dom podozriveho. Ale uz neprehladava domy jeho priatelov. To iste treba vyzadovat aj od policie v odpocuvani, mozu odpocuvat len podozriveho na zaklade sudneho rozhodnutia, odpocuvat jeho priatelov nesmie. A kedze po prehliadke domu budete vediet ze Vas policia podozrieva treba aj policajne odposluchy dotknutej osobe oznamit. To ze sa to dnes takto nerobi je chyba a ked pride k moci najblizsi Orban, Meciar, Zeman ... a pouzije tuto moc na zastrasenie opozicie tak dlhe roky budeme kruto trpiet aby nakoniec nase deti odhalili ze policajne odposluchy (alebo sledovanie internetu) treba zverejnovat a prisne kontrolovat ich zneuzivanie.
Sak po nich v US chteli (senat) aby dolozili aspon jeden priklad, kdy masivni odposlechy po 11. vedli k zabraneni cehokoli. Nedolozili nic, protoze to knicemu nebylo a neni. Pokud pudu vyhodit neco do vzduchu, nebudu o tom psat na FB ...
Zato maji hromadu dat na tema "chceme abys pro nas neco udelal, a kdyz ne, tak tohle zverejnime".
"Šmírování" je dobré tak pro amatéry (civilisty). Praví terroristi nepouživají ani mobil.
Teda vlasně ho používaji, ale ne k telefonovaní.
Víte kolik je na světě lidí? 5 miliard.
Používaných systému win? 10 miliard
Používaných OS? 25 miliard (plno lidí ma nejen 2 pc, ale i 3 aktivní telefony, pak jsou tu ještě prodejny, bazary, školy)
A prohledejte si všechno tohle denně, abyste zachránili pár děcek na škole.
Win Vista až 10 je takový OS a backdoor v jednom balení.
Bohužel OS s funkčním instalatorem bez backdoor ještě nikdo nevytvořil. A kdyby se mu to už mělo podařit, M$ by spustil kampaň, nebo tu firmu rovnou koupil.
Na napsani pořádného OS potřebujete desetitisíce člověkoroků. No a jediní kdo by to mohli zaplatit je čínská či ruská vláda. A pochybuju, že by bezpečný OS byl v jejich zájmu.
Nevidím důvod někoho z něčeho vinit. A pokud bych měl, pak jedině autora příspěvku na nějž reaguji. Proč? Kvůli naivitě! V tuto chvíli neplatí TTIP, ale kupř. v ČR Autorský zákon. Důvod proč to připomínám je, zvláště pro ty co trpí ztrátou paměti, že Redmond v minulosti stál hned několikrát před evropským soudem za chování neslučitelné s evropským právem! Pokud se tedy někdo domnívá ve své naivitě, že bude jednat čistě v souladu s právem USA, pak je jeho naivita bezbřehá a nemá smysl ji vůbec komentovat.
Co je podstatné a co m.j. ukázal i tento článek je to, že vše je připraveno na schválení TTIP a TEPRVE PAK si budeme moci seriózně zodpovědět otázku jaká data putují směrem do USA! To je autore článku TA CHYBA! Právní výklad k smlouvě k "Win One" je k dispozici a hovoří jasně!
"ak su zasednute nastavenia k cortane, tak je vypnuta a data sa neodosielaju."
To mate z technickej podpory Microsoftu? Odosielaju, aj ked neviem presne co. Staci si otvorit wireshark a zacat tam pisat. Po kazdom napisanom pismene je hned vidiet, ze naskoci par dalsich paketov.
Otazka je, co si clovek pod Linuxem predstavuje. Ubuntu si takhle pri hledani komunikovalo s Amazonem. NetworkManager stejne vola domu pro zjisteni konektivity a presmerovani na prihlasovaci branu. Anaconda si zavola domu na nastaveni lokalniho prostredi. Ve Fedore se ted resi, ze by se posilalo unikatni ID masiny na trackovani, protoze je zajimava informace vedet, kolik uzivatelu a odkud Fedoru pouziva a co maji nainstalovane (a aby to melo vypovidaci hodnotu, tak alespon to ID nemuze byt opt-in). Proste jsme v dobe, kdy proste lidi chteji, aby to proste fungovalo za cenu odeslani nejakych dat. A kdo nechce, ma vzdycky volbu nejakeho minimalniho OS postaveneho na Linuxu, kde si udela vlastni audit.
Nerad bych se jednou dožil toho, že kvůli koupi v sámošce budu muset na výtěr střeva, protože provozovatel by rád měl statistiku jak na tom jsem, jak často u něj nakupuji a jak mě to ovlivňuje. Samozřejmě kvůli zkvalitnění služeb a výběru zboží. A to je přece v mém zájmu :-D :-D :-D :-D
Ale jak jsem psal - dneska proste na vyber je. A to je to hlavni. Muzu bud jit do TESCO, kde me jednou za cas poslou personalizovane slevove kupony, protoze presne vi, co kdy a jak kupuji. Nebo muzu nakoupit u nejblizsiho farmare, ci farmarskem shopu. (Kde nakonec je velka sance, ze mu ten farmar nabidne zase to co nejcasteji kupuje, protoze je dobry zakaznik :D).
Gratuluji k „dokonalé“ analýze síťového chování poměrně složitého balíku sw, jakým WIndows jsou. Za pouhé 4 dny provést analýzu síťové komunikace Windows 10 – a udělat z ní sebevědomé závěry – to je na zápis do Guinessovy knihy rekordů: buď ve fenomenálních schopnostech, nebo ve fenomálním sebevědomí.
Každopádně si myslím, že teď, když jste dokázal to, co nikdo ještě před vámi ne – totiž otestovat když ne všehcny, alespoň podstatnou většinu všech stavů Windows 10 – budete mít otevřeny dveře všude a peníze se jen posypou.
>Certificate pinning je zahrabal.
certificate pinning bych viděl v auditních záznamech - resp, chyby ve spojení a vykopnutí. z toho co jsem byl sto naměřit a zachytit v definovaném testovacím okně tam není. ani se tomu nedivím, vezmete-li v potaz praxi nasazování korporátních firewallů (namátkou checkpoint, fortigate, juniper) které se nasazují včetně HTTPS inspekce - pak by nejel ani interní SharePoint, ActiveSync, OneDrive for bussiness apod.
Z článku to plyne. Je tam HTTPS komunikace (tedy šifrovaný transportní protokol), ale autor se k ní dostal pomocí podvrženého certifikátu. Vytvořil si vlastní certifikační autoritu, tu nastavil ve Windows jako důvěryhodnou, a následně jí vystavoval certifikáty pro všechny potřebné adresy. Windows tedy komunikovaly se serverem, který měl pro ně důvěryhodný certifikát, ale ve skutečnosti to nebyl cílový server, ale proxy server autora článku.
Akorát mne překvapuje, že na tyhle adresy Windows neuplatňují certificate pinning.
Dakujem za analyzu toku. Ale nieco mi tam predsa len chyba, ked som pozoroval komunikaciu windows 10 v tcpview tak komunikovalo asi z 20 roznymi servermi. Objemy prenesenych dat boli male, ale v clanku ich nevidim. Moze to byt preto ze som nesiel na nastavenie windows (lebo mu neverim ;-) ) ale nechal som mu defaultne a rovno som zakazoval co som videl ze komunikuje.
Šifrovaná komunikace nikde?
Je o ní celý článek.
Odesílání dat, které oni sami přiznávají, taky nikde? (např. toho co se píše na klávesnici)
Zdroj?
Prostě autor, článek je zcela nekritický, není nezaujatý.
To, že článek neopakuje neuvěřitelné nesmysly, které se šíří po internetu, neznamená, že není nezaujatý.
Autor si jako jeden z mála dal tu práci aby zjistil skutečný stav věcí. V článku máte spoustu výpisů zachycené komunikace – proti tomu těžko můžete argumentovat tím, co jste někdy někde zaslechl bůhvíodkud. Ale pokud víte o nějaké komunikaci, která není v článku uvedena, není přece nic těžkého publikovat podobný výpis, jako je v článku, ne?
> Ale pokud víte o nějaké komunikaci, která není v článku uvedena, není přece nic těžkého publikovat podobný výpis, jako je v článku, ne?
Je, například nemá klíče od HTTPS serverů Microsoftu. Aeronet teď může napsat, že když Windows zjistí, že certifikát pro microsoft.com vydal Franta Vomáčka (i když je VomáčkaCA nastavená jako důvěryhodná), šmírovací data neposílají.
Díky za článek. Zajímaly by mne ale 3 věci.
1. V článku se píše, že jsou výpisy samozřejmě zkráceny a taky nebyly zmíněny nepodstatné komunikace, Podle jakého kritéria je vybráno" nepodstatné" a prohledal autor vše ručně nebo to jen "proletěl na scrollbaru" a vybral to co by mohlo být zajímavé?
2. V části o synchronizaci s OneDrive se píše "Odpovědí jsou naše soubory a jejich metadata (zkráceno):" - Co je to za informace, tedy v jakém rozsahu o našich souborech? Nemyslím co je vidět na OneDrive ale co skutečně posláno je. A taky jestli tedy obvyklé je, že konkrétní data k synchronizaci jdou na 4 různé servery?
3. Asi jsem to jen moc nepobral, ale jakým způsobem byla filtrována komunikace s např. OneDrive při běhu systému? Nejvíce informací je ze startu, ti je určo podstatné, ale to se jako třeba konkrétně OneDrive týče, nesynchronizuje při běhu v nějakých intervalech? Možná jsem to špatně pochopil, ale z běhu systému je tam jen vyhledávání. Bylo něco odfiltrováno jako třeba opakující se ta samá komunikace, tudíž už označena po předchozí za prověřenou, třeba na OneDrive, nebo to bylo opravdu procházeno ručně jedna od druhé a rozšifrována?
Neberte to jako nějaké rejpání, samozřejmě win10 "hýbou světem" :-) a tohle by mne z pohledu na analýzu zajímalo. V článku je způsob výběru vzorků dat v úvodu zmíněn, ale jen tak letmo a tyto kritéria a způsob, respektive detailnost vyhodnocení, budou pro výsledek klíčová.
Děkuji
Add 1: mám u sebe vše v RAW, takže jsem to prolezl a zkrátil to o primárně opakující se věci, popř. to co "bylo na stejné brdo". typicky když systém stahoval certifikát "pinrules.stl", tak jsem tam dal jen jeho kus s informací že jsem ověřil že to s tím souborem sedí, nebo např. poslední (to vyhledávání) je odpověď o poznání delší, ale v zásadě stejná (je tam scoring všech návrhů), další příklad je to počasí - odpověď je výrazně delší - obsahuje předpovědi na další dny.
Add 2 a 3: OneDrive je cloudové úložiště a jak mají řešenou topologii a API je otázka - proto dotazování 4 serverů nechápu úplně jako problém. koneckonců i dotazování na konektivitu jde do Akamai (tedy v principu stejné dotazy na různé servery). k tomu co jede intervalově - měl jsem za to, že je to celkem jasné z toho článku - ale je toho dost a dotaz je tedy logický - intervalově jede minimálně dotazování na treshold.appcache. u OneDrive je to info o stavu skrze MSQM. info o tom, co jde tam a ven je zase problém toho zkrácení - je tam ukázán ten jeden soubor (má ty cca 4MB), když bych to pastnul celé, tak ho rekonstruujete. co se o datech na OneDrive týká, jde tam o výměnu oněch XML (struktura, ID, data vytvoření a změny, vztahy).
Děkuji Vám za odpověď.
Add 1: jasné. Děkuji
Add 2: Měl jsem za to, že Akamai je "content delivery" na zpáteční cestě, ale budiž, v tom se moc nevyznám a je to vlastně jedno, jen mne překvapilo, že to jde souběžně na tolik serverů a to ještě máte vypnuté od začátku ty socializační udělátka. S těmi xml, to je právě ta otázka, co tam všechno je, to je jedna z věcí, kde by mě to zajímalo. Vyzkoušel jste nějaké otevřít a celé projít? Nejde mi ani tak o metadata k položkám, spíš jestli je tam opravdu jen to, co je určeno k uložišti, jestli tam třeba není zrovna všechno. Ale to už je jen takový zájem z výsledku, myslím že jste celkem prokázal, že nic nekalého se ve win10 defaultně neděje, aspoň co se týče těch sporných tezí.
Děkuji
Není zač - nevidím důvod neodpovědět na věcný dotaz někoho, kterého to zajímá.
Každopádně k tomu bodu 2: ty XML (stejně jako zbytek) jsem prošel důkladně právě proto, aby mi něco neuniklo a aby to tím případným zkrácením neutrpělo. Typicky to XML s odpovědí co na OD je a v jakém jsme stavu vypadá takhle (s tím, že jsem to zase musel zkrátit, protože se mi to nevejde do komentu - ale je to zkráceno, stejně jako v článku, jen o tagy <folder> a <document>, protože je to pořád "na jedno brdo" jak jsem psal):
<?xml version="1.0" encoding="utf-8"?>
<Folder>
<ItemType>Folder</ItemType>
<ResourceID>70FA24DD0EC43173!103</ResourceID>
<OwnerCID>8140859808279703923</OwnerCID>
<Creator>
<Puid>0</Puid>
<CID>8140859808279703923</CID>
</Creator>
<Size>0</Size>
<Version>6</Version>
<ETag>70FA24DD0EC43173!103.6</ETag>
<DateCreated>2013-02-22T16:50:27.847Z</DateCreated>
<DateModified>2015-08-25T15:01:30.353Z</DateModified>
<DateCreatedOnClient>2013-02-22T16:50:27.847Z</DateCreatedOnClient>
<DateModifiedOnClient>2013-07-09T09:31:33.827Z</DateModifiedOnClient>
<Name>LiveFolders</Name>
<RoleDefinitionName>FolderPublic</RoleDefinitionName>
<PolicyName>LiveFolders</PolicyName>
<Flags>0</Flags>
<ExplicitlyShared>False</ExplicitlyShared>
<Items>
<Document>
<ItemType>Document</ItemType>
<ResourceID>70FA24DD0EC43173!27471</ResourceID>
<RelationshipName>0.docx</RelationshipName>
</Document>
<ItemType>Photo</ItemType>
<ResourceID>70FA24DD0EC43173!23873</ResourceID>
<RelationshipName>1_1440x810.jpg</RelationshipName>
</Photo>
<Document>
<ItemType>Document</ItemType>
<ResourceID>70FA24DD0EC43173!10105</ResourceID>
<RelationshipName>3D_Security_Analysis_Report_April-18-12.pptx</RelationshipName>
</Document>
<Photo>
<ItemType>Photo</ItemType>
<ResourceID>70FA24DD0EC43173!1296</ResourceID>
<RelationshipName>Bez názvu.png</RelationshipName>
</Photo>
<Folder>
<ItemType>Folder</ItemType>
<ResourceID>70FA24DD0EC43173!1459</ResourceID>
<RelationshipName>bordel</RelationshipName>
</Folder>
<Document>
<ItemType>Document</ItemType>
<ResourceID>70FA24DD0EC43173!21510</ResourceID>
<RelationshipName>CP_CLI_cheatsheet.pdf</RelationshipName>
</Document>
<Document>
<ItemType>Document</ItemType>
<ResourceID>70FA24DD0EC43173!26709</ResourceID>
<RelationshipName>CP_EPS_E80.60_RAC_Windows.msi</RelationshipName>
</Document>
<Folder>
<ItemType>Folder</ItemType>
<ResourceID>70FA24DD0EC43173!106</ResourceID>
<RelationshipName>Dokumenty</RelationshipName>
</Folder>
<Document>
<ItemType>Document</ItemType>
<ResourceID>70FA24DD0EC43173!618</ResourceID>
<RelationshipName>test.doc</RelationshipName>
</Document>
<Folder>
<ItemType>Folder</ItemType>
<ResourceID>70FA24DD0EC43173!8229</ResourceID>
<RelationshipName>Favourites</RelationshipName>
</Folder>
<Folder>
<ItemType>Folder</ItemType>
<ResourceID>70FA24DD0EC43173!29626</ResourceID>
<RelationshipName>w10</RelationshipName>
</Folder>
.
.
.
.
.
.
.
</Items>
<RelationshipName>LiveFolders</RelationshipName>
<ParentResourceID>70FA24DD0EC43173!0</ParentResourceID>
<TotalSubItemSize>17498803131</TotalSubItemSize>
<OwnerIdentity>
<UserIdentity>
<Type>MSA</Type>
<PassportId>0</PassportId>
<Cid>8140859808279703923</Cid>
</UserIdentity>
</OwnerIdentity>
<CreatorIdentity>
<UserIdentity>
<Type>MSA</Type>
<PassportId>0</PassportId>
<Cid>8140859808279703923</Cid>
</UserIdentity>
</CreatorIdentity>
<ModifierIdentity>
<UserIdentity>
<Type>MSA</Type>
<PassportId>0</PassportId>
<Cid>8140859808279703923</Cid>
</UserIdentity>
</ModifierIdentity>
<SharingLevel>Private</SharingLevel>
<Path>/LiveFolders</Path>
<ParentPath />
<ContentType>8</ContentType>
<FolderAttribs>0</FolderAttribs>
<IsDraft>False</IsDraft>
<DocumentCount>170</DocumentCount>
<SpaceUsed>17510858</SpaceUsed>
<SpaceGranted>246960619520</SpaceGranted>
<SpaceDeletedUsed>39687815</SpaceDeletedUsed>
<QuotaState>Normal</QuotaState>
</Folder>
Supr. Děkuji. Nerad Vás s tím ještě dotazuji, ono by se to mohlo už zdát jako zbytečné rejpání se v tom, jen poslední dotaz:
I v tom zkráceném výpisu .xml jsou nějaké sobory (např. 3D_Security_Analysis_Report_April-18-12.pptx, ...) a mě by právě na tom ještě zajímalo,jestli se seznam z toho výpisu shoduje se seznamem toho, co jste si nechal do dropboxu ukládat, nebo tam letí komplet všechno z příslušné User složky, byť jen jako seznam k porovnání?
Děkuji
Nic se neděje. píšete sice dropbox, ale chápu: seznam v tom XML je totožný jako seznam toho, co je na OneDrive - nic mimo synchronizovanou složku tam neprosakuje - kdyby ano, bylo by to i v článku. Jestli to budete testovat, tak ještě upozorňuji, že v tom XML je jen výsek toho co je na OneDrive (řeší se revize) - tedy není to tak, že pokaždé když si ten seznam klient a server vyměňují jde kompletní seznam toho co je na OneDrive.
No jo, tak se zeptám jinak. V tom zkráceném streamu je jasně vidět EXIF informace třeba: <xmp:CreateDate>2015-08-25T17:14:14.902</xmp:CreateDate> nebo třeba že bylo použito Adobe a je podle všeho čitelná. To je OK? Nějak mi to není jasné, raději se ptám. Předem děkuji za odpověď.
Ano, je to OK. Posílá se to přes HTTPS. Autor vložil do Windows svůj vlastní kořenový certifikát, a veškerou komunikaci přesměroval přes svůj HTTP(S) proxy server, který automaticky generoval certifikáty pro požadované adresy. Windows tedy byly spokojené (byly jim předkládány certifikát podepsané autoritou, jejíž certifikát měly mezi důvěryhodnými), zároveň ale komunikovaly s proxy serverem autora, který tím pádem viděl dovnitř šifrované komunikace.
Pardon, ještě by mne zajímala jedna věc, odpověď asi nenajdu, do win nedebuguji, ale pro autora to zřejmě není problém. Otázka: "Existuje ve win10 nějaká funkce nebo API, které je schopna zaznamenávat stisknuté klávesy (o tom se mluvilo hodně), zaznamenávat je myšleno dlouhodobě, a odesílat někam pryč, nebo neexistuje?"
zaznamenavanie stlacenej klavesy je podstata kazdeho OS. OS "zaznamenava" vstupy - napr. klavesnice a posiela spravy kazdej aplikacii, kt. si o to poziada. Teda tvoja aplkacia dostava informaciu o stlaceni klavesy od op. systemu. Spravy dostava tvoja aplikacia ak je na popredi. Je velmi jednoduce si zavolat spravne API a dostavat key eventy ak nemas focus a dostavat informacie o vsetkych stacenych klavesach. Teda sa pytas na nieco co je priamo sucast systemu a je popisovane v prvej kapitole programovania GUI aplikacii pod win API. No a moznost archivivat si historiu stlacenych klaves? primitivna vec.
Teda existuje API kt. zaznamenava stlacene klavesy: ano - bez toho by sme nemohli pisat aplikacie.
robi si historiu?: neviem, ako by sa to dalo zistit - je to par riadkov kodu v C
odosiela ich niekam prec? nic take autor tochto clanku nezistil
> ale já se ptal na: "... zaznamenávat je myšleno dlouhodobě, ..."
A co jsi jako čekal? Že když někdo napíše keylogger, tak udělá na MSDN dokumentační stránku „Všechny stisknuté klávesy od instalace Windows jsou v C:\Windows\System32\keys.dat a služba SynchronizeToCloud.exe je každou hodinu posílá na microsoft.nsa.gov“?
Ano. A nebo třeba to, že se mrkne do systému a mrkne, kde je cokoliv společného s čtením kláves, případně jestli je tam nějaká API, která není v dokumentaci. Tohle se taky přece dělá při reverzním inženýrství, ne? Nehledě na to, že se debugger dá nastavit na různé akce.
Pane, neprogramuji ani 1. ani 2. rok, jen nedělám na OS a nemám na takové debuggy čas, ale hňupa ze mne dělat nemusíte, zvlášť když neznáte odpověď. Na to bych doporučil spíš živě.cz
Nebyly. Článek popisuje komunikaci před loginem, potom to, že při používání OneDrive opravdu komunikoje s OneDrive, synchronizaci LiveTiles ještě před loginem, použití HTTP pro synchronizaci livetiles. navíc posílání stisků kláves z políčka hledání. To je vše.
Začíná tím, že část komunikace byla ignorována. Ale není tam klíč pro ignorování. Na poslání hesla nebo něčeho podobnýho stačí jeden paket... A není porovnání trafficu s a bez proxiny. Navíc tam nejsou ani některý aspekty komunikace, který tam v reálu jsou - Win update, ...
A bez tohohle ten článek nepřesvědčí, že někde něco neprosáklo, že přes proxinu nešmíruje a jinak pošle pomalu i obraz disku a přiživí spekulace, že všechno teče po Win Update, na který autor nezaměřil. klasika.
kolko teroristov je expertov na pocitacovu bezpecnost?
tento test ukazuje ze za totoznych podmienok ako v teste, MS nestahuje sukromne data. to ale neznamena ze je platnost vysledku automaticky rozsiritelna na vsetky windows10 za kazdych situacii.
podla mna je automaticke posielanie sukromnych dat blbost, skor dava zmysel predpriprava na spehovanie pre potreby policie, pripadne automaticke zasielanie podozriveho obsahu, po obcasnej analyze obsahu disku/keystrokes. napr ze casto komunikuje s ip zavadneho statu, ma na disku navody na bomby a zaroven z analyzy hlasu detekovat zlost..
a osobne by som prve citlive data rozhodne neposielal prve tyzdne po cistej instalacii.
Puštěný wireshark na daném stoji ti není k ničemu ak nedebuguješ nějakou aplikaci ale určitě ne samotný os, za předpokladu, že ms by tam vestavěl zadní vrátka na komunikaci tak by zrovna wireshark o této komunikaci neměl ani páru.
Autor to dělal dobře mezi stroj s win10 a internet postavil routr kde logoval komunikaci a postavil zde i proxy aby mohl sledovat šifrovanou komunikaci. Zde ale může být opět chybyčka pokud bych se nechtěl nechat chytit, pošlu dns dotaz na nějaký server pokud mi vráti předem očekávanou ip tak zapnu šmírování pokud mi vrátí adresu z lokální sítě tak ...
A když už jsme u toho tak samotné podvržení certifikátu lze také detekovat. Dělají to autoři aplikací ne, dělají to autoří win ???
protoze je tvuj a dela co mu reknes,
je to nejednodusi a nejprimnejsi cesta k tomu jak docilit toho aby cilovi pocitac posilal pozadavky na tvuj server nikoliv na server kam patri
nerikam ze to je jediny zpusob exituji i elegantnejsi, ale take narocnejsi, jde o moznost jak to detekovat dejme tomu tak u 90% lidi co se pokusi o nejake to zachyceni komunikace
Hele placale, osobne sem odchytil za smesnou hodku dobre kolem 20ti IPcek na ktery to kumunikovalo (z ruznych rozsahu), a jelikoz nektery tyhle sragory se nedaj sejmout ani v hosts ani lokalnim firewallem, nevidim zadnej problem, aby si stejne tak kontrolovaly, ze certifikat je ten, kterej maji zadratovanej a kdyz ne, tak nekomunikujou.
V clanku jsou zmineny 3-4 veci, ale jak se muze kazdej presvedcit, je toho mnohem vic.
Legislativa prakticky každé země, včetně ČR, umožňuje přikázat provozovateli datové služby nebo sítě vydání dat, zřízení připojení pro odposlech a záznam zpráv atd. To samozřejmě dopadá na společnosti jako Google, Microsoft, Amazon, Yahoo atd. Nicméně nevím o žádné legislativě v ČR ani USA, která by umožňovala přikázat autorovi programu zabudování backdooru. Pokud o takovém zákonu víte vy, dejte prosím referenci.
Ohledně povinnosti zřídit odposlech a vydat data v ČR: znáte český zákon 127/2005 Sb. o elektronických komunikacích?
§ 97 odstavec 1
Právnická nebo fyzická osoba zajišťující veřejnou komunikační síť nebo poskytující veřejně dostupnou službu elektronických komunikací je povinna na náklady žadatele zřídit a zabezpečit v určených bodech své sítě rozhraní pro připojení koncového telekomunikačního zařízení pro odposlech a záznam zpráv
a) Policii České republiky pro účely stanovené zvláštním právním předpisem^36),
b) Bezpečnostní informační službě pro účely stanovené zvláštním právním předpisem^37),
c) Vojenskému zpravodajství pro účely stanovené zvláštním právním předpisem^37a).
odstavec 3:
Právnická nebo fyzická osoba zajišťující veřejnou komunikační síť nebo poskytující veřejně dostupnou službu elektronických komunikací je povinna uchovávat po dobu 6 měsíců provozní a lokalizační údaje, které jsou vytvářeny nebo zpracovávány při zajišťování jejích veřejných komunikačních sítí a při poskytovávání jejích veřejně dostupných služeb elektronických komunikací^37b).
http://portal.gov.cz/app/zakony/zakon.jsp?page=0&nr=127~2F2005&rpp=15#seznam
Dále se v odstavci 3 dozvíte, že provozovatel musí data za daných podmínek vydat orgánům činným v trestním řízení, Policii České republiky, BIS, Vojenskému zpravodajství a ČNB.
CALEA se týká telekomunikační a datové infrastruktury, a je obdobou našeho § 97 zákona 127/2005 Sb. o elektronických komunikacích (citoval jsem výše). O tom že by Partiot Act (mimochodem platnost většiny jeho částí už skončila) dával možnost přikázat zabudování backdooru do SW slyším poprvé. Který paragraf by to měl být?
Tady máte link na plný text Patriot Actu
https://epic.org/privacy/terrorism/hr3162.html
A tady vidíte které části už nejsou platné
https://en.wikipedia.org/wiki/Patriot_Act#Section_expirations
Doufám, že používáš, tak jako já, alobalovou čepičku při čtení roota, jinak jsi ovládán ještírky a nepochopáš smysl článku.
http://deosum.com/Images/mobil-alobal.jpg
V článku vidíme len http(s) komunikáciu, ibaže nie všetko ide cez http protokol. Neviem či som to prehliadol, ale autor v článku inú komunikáciu nespomína.
Tie synchronizácie, store, search je jasné že budú komunikovať cez http lebo sa jedná o webové služby, no pokiaľ by som chcel posielať niečo iné tak mám kopu iných možností.
Také mě to překvapilo, zas muže se jednat o fenomem dnešni doby vše přes http(s) a zapomenutí, že nám zbývá ještě 65533 portu o tom, že přes 80/443 se bežně tuneluje ostatní provoz ani nemluvím.
Je to ale i dáno tím, že bývalo moderní a možná ve spoustě sítích ještě je zakážeme vše krom http(s), a sem tam ještě pop3.
Na třetí stranu když nám v ms vykládali něco o azure a jeho službách tak http protokol a rest jsou skoro modla. A pokud mají technologii vyvynutou na odbavení opravdu velkého monožství zpráv přes http tak proč by používali něco jiného.
Autor odvedl dobrou práci.
Ale woknům nikdy nevěřit. Když to tam nešmíruje teď, kde je napsané, že Macro$hit tam nepřisune něco se záplatami později? Proč jinak by tam cpal aktualizace s vyloučením jakéhokoliv zásahu uživatele? HA!
Čekají až utichne povyk okolo a šmírovací soft tam zase vrátí.
P.S. alobalová čepička nefunguje jako ochrana. Výzkumem jsem zjistil, že naopak maskovaně funguje jako generátor blokujícího radostnění napájený smíšeným proudem, který je do něho přiváděn pomocí vodivých izolátorů. Tím ovlivňuje vědomí uživatele aby měl pocit bezpečí, že není ovládán. Její pravý účel je fungovat jako dutinový rezonátor, umožňující přenos všech myšlenek z/do hlavy.
Jediný možný způsob ochrany je, naložit šedé buňky do čistého C2H5OH, který spolehlivě zablokuje jakýkoliv přenos myšlenek z/do hlavy a tak získáte jistotu, že vás nikdy nedostanou.
Konečně někdo předložil nějaká reálná fakta z reálného měření (pokud není autor podmáznutej Majkro$hittem).
Pokud se vám zdá, že si Windows může detekovat certifikáty, vytvořte si stejné podmínky jako autor, nasbírejte data a vytvořte si z nich určitý vzor - IP adresa, četnost komunikace, velikost...
Poté nasaďte router bez proxy, pouze chytejte packety a porovnejte s původním vzorem. Pokud se bude provoz výrazně lišit od původního vzoru, máte pravdu, asi je v tom nějakej fígl. Pokud ne, bude třeba poupravit/předělat konspirační teorie, aby byl zase M$ ten nejhorší :-D
Ano, a to bych právě někde rád viděl takhle pěkně zpracované - nejen tu verzi přes "zmanipulovaný certifikát" a proxi, ale i verzi zachycenou na naprosto běžné síti bez zásahu. Samozřejmě obsah by v šifrované verzi nebylo možné vidět, ale prosté porovnání velikosti a počtu odesílaných dat, IP adres atd by jistě potvrdilo nebo vyvrátilo alespoň tuto část polemiky. Samozřejmě jsou tu další těžko měřitelé věci jako spouštění "špehování" až na základě nějakých zachycených aktivit, odložení spuštění až po třeba 14 (30, 60,...) dnech od instalace, aktivace návštěvou nějaké konkrétní stránky nebo nalezením konkrétního certifikátu, nalezením nějakého konkrétního obsahu (dat, textu,...) ve vyhledávání, komunikaci nebo přímo v PC (kdo říká, že systém nesleduje a neprohledává PC aniž by něco odesílal, a neodešle data nebo "hlášení" teprve až když na něco narazí, nebo až když nashromáždí větší objem specifických dat), atd. Ne, opravdu nejsem konspirátor paranoik , a netvrdím, že Win 10 (nebo jakékoliv jiné) tohle dělají, ale netrvdím ani že ne.
Na netu se třeba objevila spekulativní teorie o tom, že součástí W10 je nějaký systém sledující v PC konkrétní věci - dejme tomu třeba přítomnost Torrent klienta nebo třeba nějakého konkrétního nelegálního SW (třeba některých her, programů, Office) atd. A teprve pokud takový obsah v PC existuje, systém to "někam" ohlásí. Účelem prý nemá být ani tak postih dotyčného majitele PC (což by bylo velmi problematické, a dost možná v rozporu s právem), ale mnohem "zákeřnější" věc, totiž předání tohoto faktu např. autorům daného SW/hry, kteří pak mají s pomocí nějaké integrované "featury" W10 tento SW na dálku automatizovaně znefunkčnit, případně zablokovat danému uživateli i některé konkrétní služby (např. Steam v případě her) do doby, než vekerý nelegální SW z PC odstraní, případně mu Steam účet zcela zablokovat díky přítomnosti nelegálního obsahu (nechme stranou prokazování, protože dobře víme, že třeba zrovna Steam se moc neobtěžuje s "dokazováním", a pokud vy neprokážete opak, prostě vám službu nespustí. A samozřejmě spoléhá na to, že kdo by snad opravdu měl v PC nějaký nelegální obsah (ale i většina těch co tam žádný nemají) s tím prostě např. k soudu nepůjde, a i pokud ano, prostě se obhájí tím, že jejich systém "nějak" detekoval nelegální obsah, a tak zcela v souladu se smluvními podmínkami zablokoval účet do prokázání opaku). A ruku na srdce, kdo může opravdu s čistým svědomím prohlásit, že nikdy nikde neviděl film online (nemyslím v legální online půjčovně), nestáhl nějaký SW nebo hru, byť třeba jen proto, aby si ji vyzkoušel předtím než si jí koupí, protože dema se dneska už moc "nenosí"... Takže těch co by opravdu šli např. k soudu kvůli zablokování účtu na Steamu při "podezření na nelegální obsah" bude asi opravdu velmi malé procento (a to nemluvím o prostém lidském strachu ze soudů obecně, a strachu "co kdybych náhodou neměl všechno v dokonalém pořádku", ještě mě nakonec zavřou nebo mi napaří šílenou pokutu, byť jsem úmyslně nikdy nic nelegálního neudělal, protože se prostě dostatečně nevyznám ve všech těch smluvních podmínkách, právu atd). Podotýkám, že dle toho článku (bohužel jsem zapomněl kde jsem to četl) se údajně MS nijak netají tím, že právo je pro ně na prvním místě (nadřazené ochraně soukromí), a že ochotně spolupracují s výrobci SW a her na "odhalování" a blokování nelegálního obsahu, stejně jako s FBI a dalšími institucemi při nějakém "podezření" z něčeho... Jak ale odhalit nelegální SW když bych aktivně nesledoval aktivitu nebo dokonce neprohledával PC? A uživatel (tester) toto vůbec nemusí odhalit, protože se to děje offline, a teprve v případě nalezení se "něco někam" odešle. A když už (teoreticky) takový nástroj existuje, proč by se neměl využít i na další věci, které sice už nejsou protiprávní, ale MS by mohly prostě "jen zajímat". Ano, celé to je jedna velká spekulace (kterých je net plný, a i tato diskuse jich předkládá celou řadu), ale zaměřil se někdo tímto směrem a opravdu otestoval co dělá nebo nedělá OS "na pozadí" aniž by to implicitně odesílal někam na síť? Nemůže tuto funkci obsahovat třeba už samotné indexování disku, defragmentace, nebo třeba vyhledávání? Úplně nejsnáz by se přece nelegální SW odhalil tak, že by se prostě zachytil pokus o vyhledání nebo přímo spuštění nějakého konkrétního SW přímo na daném PC, a následně by proběhla rychlá kontrola "pravosti" (dejme tomu vyhledání klíčového souboru nebo klíče v registru). Při indexování nebo vyhledávání (případně i defragmentaci) se zase prohledá poměrně pečlivě velký objem dat a filtrovat klíčová "slova" (soubory a podobně) by přece byl ten nejmenší problém. A opět - když už to jednou (hypoteticky) existuje, proč to nevyužít na sledování dalších věcí, a odesílat teprve nashromážděná data, nebo prostě jen stručnou "zprávu" o tom, že "něco" v PC je, a je třeba to dál "zkoumat", k čemuž by pak mohla posloužit třeba přístí aktualizace, synchronizace dat, odesílání většího objemu dat, kde se jeden relativně malý soubor navíc prostě ztratí, navíc v šifrovaném přenosu nikdo nepozná co se vlastně reálně odesílá, nebo třeba jen prosté upozornění třeba zmíněného Steamu na "podezření z nelegálbího obsahu". Nechme stranou fakt, že pirátsví je protiprávní, a že uživatel, který má v PC nelegální obsah si prostě koleduje o problémy. Je jedno z jakého důvodu by takový nástroj vznikl a co by bylo jeho primárním účelem. Bavme se o jeho zneužitelnosti ke sledování a odesílání citlivých dat o majiteli PC... Co třeba hesla, PINy, čísla účtů, nebo už jen prosté shromažďování a personalizace dat o uživateli... Ano, dělá to i FB, a mnoho dalších serverů, služeb a aplikací, ale tam prostě člověk má určitou míru svobodné volby. Pokud něco třeba na FB nahraje (nebo už jen to, že si vůbec na FB založí účet), dělá to vědomně, s rizikem personalizace. Ale tady se bavíme o prohledávání offline obsahu PC, zcela bez vědomí a souhlasu uživatele. A je jedno, že se to (hypoteticky) děje třeba kvůli ochraně autorských práv. Je to prostě nepřípustný zásah do soukromí, a je to velice snadno zneužitelné. Něco jiného je sledovat aktivitu uživatele na síti (což je podle mě taky daleko za hranicí), ale něco úplně jiného je prohledávání offline obsahu. Je to jako rozdíl v tom, že nás denně sledují kamery na ulici (což je opět podle mě už za hranicí, minimálně toho, o co by člověk stál), a online kamerou umístěnou v naší ložnici nebo koupelně. To první je legální, to druhé ale už rozhodně ne. A moje otázka zní. Je to co jsem pospal (na základě nějakého článku - nejde o můj pohled, ale o převzaté spekulace) skutečné? A do jaké míry? Zabýval se někdo tím co OS dělá na pozadí, jestli něco aktivně nebo i jen pasivně vyhledává za účelem dalšího zpracování nebo reportování, jak moc je indexování a vyhledávání "anonymní" a "bez postrannách úmyslů" a sledování klíčových "slov"? Už samotný fakt, že vyhledáváací políčko v nabídce start implicitně odesílá veškeré hledání na síť (a podle všeho je navíc nemožné, nebo přinejmenším hodně složité, to vypnout, a spekuluje se i o tom, že "každá" další aktualizace obnoví původní nastavení) je podle mě hodně daleko za čarou, i za ochranou soukromí. Začínám z toho mít tak trochu pocit, že jediný způsob jak ochránit své soukromí je mít jeden počítač čistě jen na internet, a v něm samozřejmě nic zneužitelného a citlivého, a druhý na všechno ostatní, ale bez připojení na síť. U toho na síť mít zaslepenou kameru a ustřižený mikrofon, a (v rozporu se smluvními podmínkami mnoha programů a služeb) se všude registrovat pod smyšleným jménem a adresou, nezadávat nikde nic osobního (samozřejmě včetně všech webů, formulářů atd), a pokud možno používat šifrovanou komunikaci a vlastní proxi. Samozřejmě to je nesmysl a paranoia, ale na druhou stranu asi jediný způsob jak si v dnešní době udržet soukromí alespoň doma :) Je ale velkou otázkou (a to dost individuální) kam až chceme při sledování našich aktivit a chování zajít (nebo se necháme dotlačit) a co už je prostě moc. Příště nám MS sdělí, že musí nechat zapnutou webkameru a mikrofon 24/7 a vše odesílat online, aby mohl "personalizovat" nebo aby prostě jen sledoval naše návyky doma/v práci. Ano, personalizace nebo online vyhledávání ze Startu může být pro někoho fajn, ale jak už bylo řečeno, vše musí být v defaultu vypnuté (a to úplně) a uživatel musí mít možnost si dobrovolně nastavit co přesně se o něm a jeho PC má odesílat, v jakém rozsahu a kam, a samozřejmě mít možnost to kdykoliv a s okamžitou platností změnit. I souhlas se zpracováním (dobrovolně poskytnutých) osobních údajů je ze zákona odvolatelný a lze se domáhat jejich úplného vymazání. To by mělo platit samozřejmě i pro MS :)
Určitě lze jedině kvitovat, že si dal autor článku tu práci a pracuje s realitou, aby se dozvěděl skutečný stav věci. Na druhou stranu nelze závěry zobecňovat. Že se několik dní choval jeden konkrétní systém slušně je fajn, ale moc to nevypovídá a celkové důvěryhodnosti systému a potenciálních problémech obecně. Stačí se podívat, jak se projevují chyby nebo problematické chování různých aplikací v dlouhodobém horizontu. Ideální by bylo Windows sledovat kontinuálně a podávat pravidelné reporty (=práce pro tým specialistů na full time).
Ještě ke konspiracím: Kdo čte pravidelně Bezpečnostní střípky, má představu, jaké jsou reálné bezpečností problémy a jak k nim dochází. V reálu se člověk prostě setkává neustále s tím, že na vině těch problémů je nepřehledná směs záměrů, nechtěných důsledků, fušérství i obratného využívání toho, co situace sama nabízí. Konspirační teorie jsou v tomto často bez fantazie - realita je mnohem složitější i zajímavější. Věřit každé konspiraci je stejně bláhové jako věřit, že je vše růžové. Nelze totiž popřít, že počítače stojí za vším, střetávají se zde velmi silné zájmy a vývoj zde přináší neustálé změny s velkým potenciálním dopadem.
Tak tento článek opravdu pozvedává úroveň root.cz do nebeských výšin. Autor článku jen potvrdil, že je pečlivý, pracovitý a hračička.
Způsob testování a příslušné výsledky vůbec nepotvrzují a ani nevyvracejí fakt o možnosti sledování uživatele ve Windows 10!!! Kdyby si autor položil za cíl svého úkolu skutečně zjistit, zda mohou Windows 10 sledovat vzdáleně uživatele a jeho data, pak by určitě musel pracovat jinak a řekl bych i seriozně.
Přece tím, že zveřejnil fakt, že jemu se to nestalo přece vůbec neznamená, že se tak nemůže dít jindy a za jiných podmínek.
Nedovedu si představit, že by se MS nechal denně zahlcovat množstvím dat od všech instalací Windows 10 co jsou doposud instalovány. Dovedu si však představit selektivní sledování na základě různých kriterií.
Závěry autora vyvolávají v uživatelích falešný pocit bezpečí a o to asi šlo především.
> Závěry autora vyvolávají v uživatelích falešný pocit bezpečí a o to asi šlo především.
A nějaký rozšířený OS poskytuje něco lepšího než falešný pocit bezpečí?
Uvažte například, že programy jsou plné bezpečnostních chyb (např. webové prohlížeče) nebo že repozitáře linuxových distribucí mohou obsahovat škodlivý SW.
bezpečí je sám o sobě falešný pocit
pokud někdo chce věřit na konspirace tak proč infikovat os, když k datům má přístup samotný disk ve kterém je dnes sám o sobě našlapaný procesor, komponenty počítače si mezi sebou povídají bez zásahu procesoru, tedy nějakého os. Pokud by chtěl disk posílat data přes síťovou kartu mělo by to jít.
Muzete prosim nekdo potvrdit nebo vyvratit toto chovani:
http://8ch.net/netplus/res/352.html
http://8ch.net/netplus/res/351.html
nejlepe autor clanku, update by stal za to.
A krom tech hlavicek nevidim teda nejaky seznam serveru s kterymi to komunikuje, je to tam pomerne vagne receno/napsano vzhledem k tomu, jak detailne clanek rozebira komunikaci. Prehledna tabulka by byla mila, nicmene vecer si to prectu jeste jednou.
Jedna z veci ktera me napada, ze bude asi rozdil mezi cistou instalaci od W10 a upgradem na W10.
Pane autore, jestli muzu doporucit, udelejte si checksum souboru v adresari Windows/System32, Windows/system32 at vite, co se vam s tou komunikaci meni a taky stoji za to si dumpnout registry pred tim nez zacnete neco delat, kdo vi co to kam zapisuje, diff pak ukaze celkem lehce rozdily.
Nicmene dekuji za clanek.
Watch the watcher.
Spíš je blbý, že autor prováděl selekci a vypadly některý zajímavý věci:
- Update. Ať nikdo netvrdí, že se ten bazmek neptá na aktualizace.
- Reklamy. Četl jsem, že třeba ve vestavěných hrách (Solitaire) se něco takovýho ráčí vyskytovat a ze vzduchu to asi nesosá.
- Opice. Předpokládám, že používá verzi s předplatným a musí se nějak kontrolovat.
- Seznam serverů, na který leze,
- Kontrola, jak se chová, když se nemůže dostat na servery mrkvosoftu
- Porovnání metadat s proxy a bez (be zproxy se změní četnost komunikace se serverem X, datový tok se změní o Y%)
Bez toho se mu nikdy nepodaří zbavit čtenáře pochybností.
Ale jinak zajímavý experiment...
Souhlasim s Vami,
urcite mel nechat nastaveni "By default" jak to 90% uzivatelu odklikne, at je to jednoduse z pohledu BFU.
Mam sice jine veci na praci, ale mozna se o vikendu prekonam a zkusim upgradnout cistou instalaci W7 na W10, schvalne co se stane (nemuzu vsak zarucit, ze na to budu mit cas =( )
>Muzete prosim nekdo potvrdit nebo vyvratit toto chovani:
>
>http://8ch.net/netplus/res/352.html
>http://8ch.net/netplus/res/351.html
>
>nejlepe autor clanku, update by stal za to.
uz jsem jim tam postnul odpoved:
that is just a bullshit. I just tried to verify you findings and I event went little deeper:
1. I used checkpoint firewall on the W10 and blocked all the sites you posted > internet access working.
2. I even blocked some additional (*.microsoft.com and *.bing.net and *.bing.com) > internet access working
3. I used COMODO firewall instead of the checkpoint one > internet access working.
4. I blocked all of them on my router > internet access working
kteří se od ostatních odlišují. Reakce těch normálních jsou známé a lehce predikovatelné :-))) A čím se můžete odlišit? Například tím, že dbáte na bezpečnost svých dat. Tím se stanete zajímavý a někdo se pokusí ta data získat. Když data nechráníte, jako většina lidí, jen náhodou na vás někdo přijde. Jste chránění hejnem :-)))
Autor odvedl dobrou práci, ALE hned na začátku provedl nějaké pokročilejší nastavení co se týče lokalizace (A to může zde hrát nějakou roli - nezkoumáme přece výkon grafiky ....) a taky jak jsem podotýkal výše, nedal bližší info ke kritériům výběru zkoumané komunikace. Většina byla pouze ze startu
Chyběla mi tam třeba informace, co přesně za informace to odesílalo o souborech k synchronizaci s OneDrive, psal jen, že to informace poslalo, ale jaké přesně, to už nevíme.(např. uvedu ten případ s televizemi, kde po řipojení USB média měl systém celé proskenovat a poslat seznam někam na Samsung server tuším nebo kam....)
A dále a kolik takové komunikace už neregistroval, protože to byl "zase jen" OneDrive ... Ale takových případů tam mohlo být víc.
Tedy chybí mi tam trochu celkový přehled té komunikace, v článku je jen pár vybraných částí. Tímto to bohužel trochu zase spadá do roviny názorů, než tvrdých dat.
Ale stejně autorovi díky, na rozdíl od spousty diskutujících, i mne, to prohnal přes proxy a zkusil to sám.
Tiez by bola zaujimava analyza chovania W10 by default tzn bez explicitnej zmeny nastaveni. Takto tento clanok vypada neobjektivne pretoze BFU nezaujimaju okolnosti testu a tym padom zhodnotenie je krajne zavadzajuce !
Kazdopadne dobra praca a tesim sa na druhy diel kde si autor necha spehovacie vlastnosti pozapinane.
Existují různé programy na odstranění telemetrie z Win10, které používají hosts k přesměrování name-serverů do localhostu. Jenže paralelně se objevují domněnky, že Win10 hosts obchází.
Samozřejmě, že vyvstane odpověď, že je možné všechno, ale ideální by byla podobná analýza, jako v článku k této diskuzi.
A není jednodušší si prostě nastavit Allow Telemetry na False a Disable Windows Error Reporting na True?
Předpokládám že když v Ubuntu nechcete například odesílat hlášení o chybách Canonicalu a nechcete mít ve výsledcích vyhledávání přimíchané výsledky hledání online, tak nebudete zakládat položky v /etc/hosts a konfigurovat firewall, ale prostě dané funkce vypnete.
https://wiki.ubuntu.com/SecurityAndPrivacySettings
Máte naprostou pravdu - v článku je to doufám pochopitelné (ale na treshold se bude ptát vžy). problém je v tom zešednutí, kdy cortana v CZ prostředí "jakoby" nefunguje, ale funguje. z mého pohledu je jediná cesta jak ji bloknout pomocí úpravy registru, nebo prostě powershellem:
Set-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\Search" -Name "BingSearchEnabled" -Type DWord -Value 0
To nastavenie tam mozno je, screenshot http://prntscr.com/8e5vfc .
Kedze som sa uz snazil to deaktivovat, tak som sa cez regedit pozrel do
HKCU:\Software\Microsoft\Windows\CurrentVersion\Search
a tam nastavenie od Jiriho Bartose uz mam. Nestaci to, pozrite na screenshot http://prntscr.com/8e5vlm . Tam je zachytena aj komunikacia.
Viete, co s tym a ako to zakazat?
Som podla MS terorista, kedze som hladal aj Linux?
zkusil jsem to u sebe na tom SP2 - když jsem to nastavil na disabled tak nevidím dotazování na to hledané slovo (a ani se mi nezobrazují výsledky vyhledávání z webu). Vidím tam jen klasicky treshold.appcache - což dělá edge. Podle toho screebshotu se Vám ve startu výsledky vyhledání na webu také neukazují. tedy: nemáte tam appku která vám komunikuje, nebo nastavení odlišného od toho v článku? potřeboval bych vidět vnitřek těch requestů a reply - nebo aspoň hlavičky, ať vím, co to iniciuje.
hlavičky by nás mohly alespoň někam navést, každopádně u toho aktuálně sedím a 204.79.197.200 je footprintpredict na www.bing.com. treshold jde k www.bing,cz, takže by to sedělo - navíc i v článku píšu, že tahle komunikace je tam prostě vždy. Jak to bloknout? - dělá to systém sám, takže z mého pohledu - bloknout www.bing.com firewallem a threshold.appcache mě přestane trápit. zkusil jsem to u sebe a tzv. na funkci to nemá vliv.
omlouvám se za překlem, samozřejmě mám na mysli www.bing.com. Tak jako tak - z toho co vidím u sebe, spojeno s Vaším screenem je to threshold.appcache, nikoli posílání hledaných řetězců.
Upřímně mne překvapuje, že někdo nad takovou prasárnou jako úprava hosts uvažuje - na tyhle věci je snad firewall.
Každopádně jsem na to pro Vás mrknul - odzkoušel jsem to na W10 a W7 a chová se to stejně - k obcházení definic uvedených v hosts dochází na obou systémech. Když mrknete na net, tak podle všeho, některé maligní SW přepisují hosts, aby se nedal systém aktualizovat, popř. stáhnout alespoň základní AV - něco takového jsem kdysi řešil na jednom PC s WIN XP - a tedy některé (servery které považuje MS za kritické) jsou zadrátované natvrdo, takže chápu ten důvod, ale mělo by to být dokumentováno (minimálně to, co je považováno za kritický server a proč).
vzhledem k tomu, že k ověření stačí jedno pozitivní zjištění, testoval jsem změnu u těchto záznamů:
windowsupdate.microsoft.com
www.msn.com
update.microsoft.com
a u všech došlo k obějití definice v hosts.
Autor ten system nepouzival, takze tam ani zadna hesla byt nemohla, stejne jako tam nebyla zadna data, ke kterym by se napriklad odesilaly hashe a podle nich se hledalo, o co jde.
Jo sdileni hesel, to bude krasa, az se dozvim hesla od vsech wifin co je kdo ma ... jeste lepsi nez chytat hejly na wifree od upc ... ;D.
Díky za info. Napadlo mě ještě pár otázek a nápadů na rozšíření
- bylo by dobré uvést ještě datum vydání té verze. Případně zkusit jiné verze.
- Dál by mě taky zajímalo, porovanat (v jakém programu?) ten samý síťový traffic, ale zachycený wiresharkem přímo na tom tabletu.
- A taky ještě jedna paranoiní otázka? Mohly data uniknout jinudy? Třeba přes wifi sítě v okolí(byly li bez hesla), přes 3G?
-a jak se traffic změní, když si dám na tom thabletu do firewallu pravidla blokující servery MS.
-Nevšiml jsem si interní IP ani MAC. Co kdyby byl připojen přímo do sítě (bez routování serverem ani providerem?
- Bylo by zajímavé nechat zachytávat třeba pár týdnů, třeba odesílá data v dávkách.
-Dá se zjistit, jestli je síťové rozhraní aktivní i když je vypnutý PC (díky technologii InstantGO/ S0ix / Smart Connect)
Co je na tom divného? Aeronet píše očividné nesmysly o všem možném, tak je napsal i o Windows 10. Tenhle dnešní článek je evidentně reakce i na ten Aeronetí "článek", kterému naletěla spousta lidí. Ono to tedy asi ničemu nepomůže, protože kdo věřil Aeronetu, bude mu věřit i dál a nenechá se rozptylovat nějakými fakty. Ale autor si zaslouží uznání aspoň za snahu.
U toho Aeronetu jsou dvě možnosti:
A. Autor měl zapnutý Customer Experience Improvement Program, například díky použití Insider buildu Windows (klidně s build number finálního produktu). Pak Windows pochopitelně a zcela správně sbírají informace o tom, co se na stroji děje. V tom je celá podstata Customer Experience Improvement Program: sesbírat informace o tom, jak zákazníci OS/aplikace reálně používají, a podle toho provést úpravy v dalších verzích.
B. Nebo je autor prostě matlák a spoustu si toho vycucal z prstu. Na Aeronetu by to nebylo nic neobvyklého.
Autor článku, pod kterým diskutujeme, jednoznačně zaslouží respekt. Přemýšlel jsem že bych udělal to co on, ale u mě nakonec zvítězila lenost :)
Nic proti, ale ak by miliardova korporacia ktora patri k svetovej spicke v IT, ktora si moze zaplatit najlepsie mozgy z celeho sveta a ktora podla wikileaks spolupracuje s americkymi tajnymi sluzbami, mala zaujem na implementovani smirovacich funkcii do svojho uzavreteho softveru, co pri dnesnom trende je pomerne pravdepodobne, tak sa jej to velmi pravdepodobne aj podari bez toho, aby to mohol ktokolvek tak relativne jednoducho odhalit doma v garazi...
Ja neviem ci nieco W10 tajne odosiela alebo nie, ale tato analyza preukazuje nanajvys to, ze pri komunikacii s podvrhnutym certifikatom sa pocas 4 dni nic podozrive neodosiela... Ale dal som clanku znamku 1, pretoze sa mi paci takato iniciativa a je to spracovane dobre. Len nerobil by som z toho take velke zavery, ze W10 je bezpecny a nic sa tajne neodosiela.
Prosím vás, opravte mě, jestli se mýlím, ale neprobíhá celá komunikace se servery MS šifrovaně? Jak autor ví, co je obsahem komunikace, on to dešifroval?
A radovat se, že za celé čtyři dny systém ani jednou autora nevyfotografoval a dokonce ani neodeslal obsah adresáře s písničkami a filmy, je hodně naivní. Otázka není, zda to odeslal, ale zda to může udělat na příkaz zvenčí.
Nemyslím, že by bylo praktické, aby MS plošně fotografoval uživatele a prohlížel jejich disky, ale je jisté, že to nedokáže udělat, pokud se na někoho zaměří?
Ano, autor do dešifroval. Jednoduchým trikem (přidal si do systému svou vlastní certifikační autoritu) přesvědčil Windows, aby si myslely, že komunikují se svými servery, ale přitom komunikovaly s jeho proxy serverem.
A radovat se, že za celé čtyři dny systém ani jednou autora nevyfotografoval a dokonce ani neodeslal obsah adresáře s písničkami a filmy, je hodně naivní.
Minimálně to vyvrací lživé články, které bez sebemenšího důkazu tvrdily, že tohle Windows dělají (přičemž autor toho lživého článku se tvářil, že na to přišel během 5 minut používání).
Nemyslím, že by bylo praktické, aby MS plošně fotografoval uživatele a prohlížel jejich disky, ale je jisté, že to nedokáže udělat, pokud se na někoho zaměří?
Proč by to Microsoft dělal? Pokud se někdo bude chtít na někoho zaměřit, bude to nejspíš nějaká firma nebo s menší pravděpodobností tajné služby. A ti si poradí i bez Microsoftu, vizte kauza Hacking Team. Implementovat to univerzálně do Windows by naopak bylo kontraproduktivní, protože by se mnohonásobně zvýšilo riziko, že se na to přijde, a zároveň že proti tomu vzniknou obranné mechanismy.
Spytam sa inak, zverejnil Microsoft co presne v telemetriii posiela? Ak nie tak to podporuje legendy a W10 sa stave skutocne legendarny. A tiez mi nie je jasne preco by taku boholubu cinnost nepopisal presne ale da do popisu nieco ako:
•Log all calls to external services. Include information about the context, destination, method, timing information (such as latency), and the result (such as success or failure, and the number of retries). This information may also be useful if you need to support reports of SLA violations,...
zdroj https://msdn.microsoft.com/en-us/library/dn589775.aspx
A všiml jste si, že linkujete článek z kapitoly Cloud Design Patterns: Prescriptive Architecture Guidance for Cloud Applications?
Diagnostics and Telemetry tracking service zahrnuje dvě věci:
1. Customer Experience Improvement Program. Většinou se aktivuje nějakým zaškrtávátkem typu "I want to improve the product". Sbírá informace o tom co s aplikací děláte: jak často ji používáte, které akce používáte atd.
2. Windows Error Reporting. V případě pádu aplikace nebo OS se uloží report, který se později pošle MS. MS ty reporty zpracovává, a zákazníkům například často nějaký driver způsobuje BSOD, tak spolupracuje s autory drivery na odstranění problému a distribuci nové verze driveru.
Do toho prvního programu vás nikdo nenutí se zapojit. U toho druhého si můžete vybrat úroveň detailů které se posílají MS, případně ho úplně zakázat.
Ano, autor do dešifroval. Jednoduchým trikem (přidal si do systému svou vlastní certifikační autoritu) přesvědčil Windows, aby si myslely, že komunikují se svými servery, ale přitom komunikovaly s jeho proxy serverem.
Je možné, že to je v diskuzi 10x vysvětleno, jak někdo psal, ale já jsem ji celou nečetl. Z původního článku jsem to nepochopil. Teprve teď, když jste takto polopaticky vysvětlil, tomu rozumím. Díky. Šikovné. Vlastně simulovaný man-in-the-middle attack :-)
Minimálně to vyvrací lživé články, které bez sebemenšího důkazu tvrdily, že tohle Windows dělají (přičemž autor toho lživého článku se tvářil, že na to přišel během 5 minut používání).
Já bych to nenazval "lživé články" a určitě bych to nebagatelizoval. Ta obava je validní. Faktem je, že Windows komunikují až příliš intenzivně a odesílá spoustu meta dat a informací. A zdaleka nevíme, co všechno se dá z nich složit po naformátování do smysluplných tabulek. Nevíme, co které pole znamená, neznáme jejich vzájemné vazby a obsah jen hádáme podle jednotlivých slov. A to nemluvím o binárních hodnotách v tom streamu.
Já bych to nenazval "lživé články" a určitě bych to nebagatelizoval.
Jenže ten článek na Aeronetu je lživý. Ten nevznikl tak, že by jeho autor analyzoval, co Windows 10 dělají, a jenom něco nepochopil, popletl nebo si něco trochu přivymyslel. Ten článek vznikl tak, že si to autor prostě od stolu od A až do Z vymyslel, a jediné, co k tomu potřeboval, bylo znát název "Windows 10". Tomu článku se ale podařilo dokonale odvést pozornost od reality. Z hlediska ochrany osobních údajů je nesrovnatelně větší hrozba bezpečnostní model Windows, kvůli kterému je na počítačích s Windows spousta havěti, nejrůznějších virů a malware. Ty kradou uživatelům informace nesrovnatelně více, než o co se reálně mohou pokusit Windows.
Mne prijde ta argumentace resp. rozdil mezi testovaci verzi a ostrou celkem smysluplna a jak jsem zminil i vyse, muze take zalezet na tom jestli je to cista instalace nebo upgrade z predchozi verze. Dava to totiz celkem smysl, minimalne ta testovaci a ostra verze. Jak jsem take zminil, je skoda, ze autor nepouzil "expresni nastaveni" a vynechal napr. onu komunikaci s wua, nicmene silent buildy jsou ve windowsech minimalne od verze XP, proc by to nemohlo byt i v nastupci? Nechci varit z vody, souhlasim s tim, ze by to urcite chtelo udelat mnohem podrobnejsi analyzu prave i s ruznymi verzemi W10. Ono co se tyce nejakych korporatnich verzi, bude to asi take jine. Rekl bych, ze cas ukaze.
Dovolím si mírně nesouhlasit s tvrzením, že "Z hlediska ochrany osobních údajů je nesrovnatelně větší hrozba bezpečnostní model Windows, kvůli kterému je na počítačích s Windows spousta havěti, nejrůznějších virů a malware.".
Při srovnání bezpečnostního modelu aktuálně podporovaných Windows a běžných distribucí Linuxu vycházejí Windows o něco lépe a virů a malware je na ně podstatně více. Takže z toho nelze vinit pouze bezpečnostní model. Přispívá k tomu valnou měrou, ale hlavní vinu nenese. Největším problémem je systém distribuce software, kdy si prostě kdokoliv nainstaluje cokoliv z jakéhokoliv zdroje.
zapracovat vsetky vytky z diskusie
Jen to ne. Pokud někdo na článek se zachycenou komunikací reaguje tím, že on sice nemá jediný důkaz, ale článku prostě nevěří, nemá smysl pokoušet se ho přesvědčit dalšími důkazy. Některé výtky z diskuse by bylo možné zpracovat do nového článku, ale zdaleka se to netýká všech. Myslím si, že autor článku toho udělal hodně, a doplňování dalších věcí by bylo jen doplňování dalších detailů, které už nemají vliv na celkový obraz.
K prvnimu odstavci: jiz to tu bylo nekolikrat zmineno, ano, desifroval. V kontrolovanem prostredi to neni zas tak velky problem.
Ke zbytku textu: to je otazka duvery. Pokud tomu OS neverite, nikdy ani nebudete. Jako v realnem svete. Nikdo Vam nezaruci, ze Vase manzelka neni spionka a ze Vas po 20 letech dataminingu neotravi kavou ze spolku. Zvlast kdyz budete treba neuvazene upgradovat.
Nechci kritizovat článek, ale když jsem tu samou proceduru právě teď provedl (rozdíl byl ve VirtualBoxu, nemám reálné zařízení), tak mi to komunikovalo (i když velmi zvláštně) se servery v10.vortex-win.data.microsoft.com a watson.telemetry.microsoft.com. Requesty byly velmi zvláštní, viz http://pastebin.com/RhZujA4u. Může mi to někdo vysvětlit? Nemyslím si, že tam něco posílaly, ale zaráží mě, že to má nastavený Content-Length vyšší, než je reálná délka POSTu (0 bytů).
v zásadě půjde o to, co máte nastavené, ale v zásadě watson jsou data ke službě Windows Error Reporting - ta je bohužel opět defaultně zapnutá (mám dokonce pocit že to u Windows bylo vždy tak) - kdysi se to myslím jmenovalo Dr. Watson (proto ten název). aktuálně, alespoň podle toho, co jste pastnul to neposílá nic, jen se snaží zjistit zda ta služba funguje/pojede.
to je o tom, jak jim to (myslím od 8miček) funguje - jestli je ta Dr. Watson služba aktivní, tak to neřeší jen to, řekněme klasické, odesílání po pádu (BSOD) - kde se to muselo třeba v XP rušně potvrzovat (to odeslání), ale je to napojení ne modern app, které to dělají sami a bokem (pravděpodobně instancujou tu službu). Typicky, když failuje nějaká ta Modern/Metro appka tak tu službu použije - ale, aspoň podle toho co s deploymentem W10 spousta lidí řeší, tak někdy ty appky lehnou aniž by vůbec najely > a report je bez dat, nebo vadnej. Tedy, jestli se to opakuje, je tam problém v nějaký aplikaci. zkuste to bloknout (buď action center, nebo volbou registru/powershell příkaz) a uvidíte, že tam ty konekce nebudou.
Ty vortexy jsou pak Cloud pro samotný data (dump paměti apod.).
Osobně se bojím toho "povinné". Ostatně už někteří politici EU naznačili že by chtěli, v reakci na tajnými službami za tímto účelem nezastavenými atentáty v evropě, aby se třeba kopie privátních klíčů a obdoby ukládaly někde u státu. takže "už je to jednou venku" a sci-fi se může postupně realizovat. Třeba jako když u nás nějací lidovci pěti lety, nebo trochu víc, chtěli obnovit zákl. voj. službu pro některé vybrané. Tehdy se to smetlo jako hovadina a hele, už to tu máme. Je jasné proč. A u šifrování a soukromí taky, takže očekávám stejný plíživý scénář.
Prostě když má úzká skupinka moc moci, začne se bát že ji ztratí. No a pak se začnou vyvádět podobné eskapády, jakých jsme denně svědky.
<osobníNázor>
Osobně si myslím že to bude jako s operátory. Jediný kdo Vás poslouchá je ten, kdo se napíchne (ekvivalent nákazy na PC), ať už jakkoliv, ale když přijdou policisti s příkazem, tak Vás operátor napíchne za 2 vteřiny. Až přijdou policisti s příkazem do Micosoftu v dané zemi, tento systém už jim nejspíš umožní to samé. A komunikace může být skrytá jako třeba ta od Toru, nebo si to mohou vyzvednout osobně. Včetně certifikáty chráněné. Takto nějak bych to udělal být Microsoftem. Poptávka určitě existuje, zákon/vyhláška není problém.
</osobníNázor>
Snazil som sa povypinat vsetko (pri prvej konfiguracii som vsetko zakazal), presiel som si cele nastavenie sam, nechal som iba Windows Update.
Cortana sa nedala vypnut ani zapnut, lebo nie je dostupna, ale pri pisani v ponuke Start sa aj tak posielali data von. Po kazdom stisku klavesy.
Ziadnu dalsiu necakanu komunikaciu som neodhalil. Nemal som nainstalovane nic dalsie od Microsoftu a ani z Marketu.
Obavam se, ze tenhle test presne za tech podminek = vypnout co se da, probihal. Nektery veci z widli neodinstalujes. Teda ne uzivatelsky, mozna kdyz tomu smaznes nejaky to dll, tak to efektivne odstavis.
Schvalne, win 10 - odebrat aplikace (cisty widle, pouze wireshark)
wireshark
visual redist
fotky - nelze odebrat
posta - nelze odebrat
ziskat opice
onenote - nelze odebrat
store - nelze odebrat
hudba - nelze odebrat
xbox - nelze odebrat
mapy - nelze odebrat
filmy - nelze odebrat
pocasi - nelze odebrat
finance
zpravy
budiky - nelze odebrat
hlasovy zaznam - nelze odebrat
solitare
pruvodce telefon
lide - nelze odebrat
sport
fotoaparat - nelze odebrat
zaciname
3D builder
konektor
kalkulacka - nelze odebrat
ziskat skype
winpcap
Realne nic odinstalovat nemuzes. Onedrive ... jaksi neni jak odinstalovat.
> Realne nic odinstalovat nemuzes. Onedrive ... jaksi neni jak odinstalovat.
Nepomůže následující?
start /wait "" "%SYSTEMROOT%\SYSWOW64\ONEDRIVESETUP.EXE" /UNINSTALL
rd C:\OneDriveTemp /Q /S >NUL 2>&1
rd "%USERPROFILE%\OneDrive" /Q /S >NUL 2>&1
rd "%LOCALAPPDATA%\Microsoft\OneDrive" /Q /S >NUL 2>&1
rd "%PROGRAMDATA%\Microsoft OneDrive" /Q /S >NUL 2>&1
reg add "HKEY_CLASSES_ROOT\CLSID\{018D5C66-4533-4307-9B53-224DE2ED1FE6}\ShellFolder" /f /v Attributes /t REG_DWORD /d 0 >NUL 2>&1
reg add "HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{018D5C66-4533-4307-9B53-224DE2ED1FE6}\ShellFolder" /f /v Attributes /t REG_DWORD /d 0 >NUL 2>&1
start /wait TASKKILL /F /IM explorer.exe
start explorer.exe
tady s dovolím nesouhlasit - všechny ty věci (včetně OneDrive) odstranit jde, jen to neuděláte přes nějaké to GUI klikátko, ale musíte do konzole (resp. poweshell). i proto my přišlo jako racionálnější vzít systém s omězeným nastavením, které si uživatel upraví sám poměrně jednoduše (nebo které bych mu nastavoval já). ale zpět k věci. odinstalace defaultní appek se dělá v podstatě takhle:
odstranění aplikace Mail a Kalednář:
Get-AppxPackage *communi* | Remove-AppxPackage
odinstalace Xbox:
Get-AppxPackage *xbox* | Remove-AppxPackage
atd.
pro Windows Media Player to pak nedělíte přes Get-AppxPackage (není to Modern/Metro appka), ale takhle:
dism /online /Disable-Feature /FeatureName:MediaPlayback /Quiet /NoRestart
pro OneDrive je to ještě o řád složitější:
Stop-Process -Name OneDrive
Start-Sleep -s 3
$onedrive = [System.Environment]::ExpandEnvironmentVariables("%SYSTEMROOT%\SysWOW64\OneDriveSetup.exe")
If (!(Test-Path $onedrive)) {
$onedrive = [System.Environment]::ExpandEnvironmentVariables("%SYSTEMROOT%\System32\OneDriveSetup.exe")
}
Start-Process $onedrive "/uninstall" -NoNewWindow -Wait
Start-Sleep -s 3
Stop-Process -Name explorer
Start-Sleep -s 3
Remove-Item ([System.Environment]::ExpandEnvironmentVariables("%USERPROFILE%\OneDrive")) -Force -Recurse | Out-Null
Remove-Item ([System.Environment]::ExpandEnvironmentVariables("%LOCALAPPDATA%\Microsoft\OneDrive")) -Force -Recurse | Out-Null
Remove-Item ([System.Environment]::ExpandEnvironmentVariables("%PROGRAMDATA%\Microsoft OneDrive")) -Force -Recurse | Out-Null
If (Test-Path ([System.Environment]::ExpandEnvironmentVariables("%SYSTEMDRIVE%\OneDriveTemp"))) {
Remove-Item ([System.Environment]::ExpandEnvironmentVariables("%SYSTEMDRIVE%\OneDriveTemp")) -Force -Recurse | Out-Null
}
If (!(Test-Path "HKCR:")) {
New-PSDrive -Name HKCR -PSProvider Registry -Root HKEY_CLASSES_ROOT | Out-Null
}
Remove-Item -Path "HKCR:\CLSID\{018D5C66-4533-4307-9B53-224DE2ED1FE6}" -Recurse
Remove-Item -Path "HKCR:\Wow6432Node\CLSID\{018D5C66-4533-4307-9B53-224DE2ED1FE6}" -Recurse
Ehm ... bavime se o uzivatelsky odinstalaci ze? Smazat dllka na disku umim taky. Stejne tak umim z androida odstranit googli appky, ale BFU to proste neudela.
Nemluve o tom, ze tenhle zpusob odinstalace tak maximalne odstrani odkazy z UI, ale nijak nezajistuje realnou likvidaci aplikaci. Ktery se jako bonus klidne nainstalujou zpet pri nejblizsi aktualizaci a restartu uzivateli pod rukama.
> Nemluve o tom, ze tenhle zpusob odinstalace tak maximalne odstrani odkazy z UI, ale nijak nezajistuje realnou likvidaci aplikaci. Ktery se jako bonus klidne nainstalujou zpet pri nejblizsi aktualizaci a restartu uzivateli pod rukama.
Pokud mluvíte o OneDrive, tak před odstraněním odkazů z UI se spouští odinstalace:
Start-Process $onedrive "/uninstall" -NoNewWindow -Wait
Na diskuzi tady je videt, jak nekteri!!! ctenari jsou fanatikove z podstaty. Autor napsal dobry clanek, kde by se urcite dalo neco doplnit jako delsi doba sledovani nebo vice info o Updates. Ale to bude vzdy. Vzdy se najde oponent, kdy vzdy neco bude kritizovat. To je prirozene, ale autor prisel s objektivnimi fakty. Nedavno jsem mel diskuzi prave kolem Androidu, kdy linuxovy fanatik jej obhajoval a vubec mu nevadilo, ze Google chce pristup ke vsemu, k poloze, drzi historii skoro vseho a posilani na svr a ještě to vydava, ze ta kontextova reklama a smirovani je pro blaho lidstva, vsechny appky musi jen pres Google Play pokud si nepovolite apk z neduveyhodneho zdroje atd nebudu to vypisovat, jsou k tomu zajimave jine clanky i tady na rootu. Jemu dokonce ani nevadilo to, co je v pripade Win nemyslitelne, tedy ze vyrobce vnuti uzivateli zbytecne aplikace, o ktere nestoji a nechce je pouzivat a nedovoli mu je odinstalovat. A pokud Android rootnete, tak prijdete o zaruku, takze uzivatele je fakticky vydiran. Kdyby toho udelal Microsoft, tak se ten dotycny po...., protoze stejne napadal Win10 podle clanku nejakeho BFU co daval za nejpravdivejsi zdroj. Tohle je take tady na diskuzi, kde autor prijde s faktickymi zjistenimi a nekteri je odmitnout ne vecnou argumentaci a napr. vlastnimi testy, ale emotivnim napadanim pripadne pouzit ad hominem demagogie.
Upgradol som z Win 8.1 na Win 10. Po doporučení som nainštaloval utlitu DoNotSpy 10. Povypínal som, čo sa dalo až na pár výnimiek.
Od včera sa mi systém chová takpovediac neštandardne. Ping funguje, sieť je dostupná. Wifina padá ako divá a ak sa dostanem na Web, tak mi to hlási, DNS servery sú nedostupné, ak 2x refrešnem, stránka naskočí. Ak prejdem na druhú stránku, znovu mi to hlási nedostupnosť DNS severov. Som BFU, už mám z toho hlavu v kýbly. Ako to preboha dám do pôvodného stavu? Nech si po mne ide Microšrot, FBI a hoci aj CIA, ale nech mi to už neblne. Ja blbec som vymazal tie súbory zo starej 8.1-tky. Čo teraz? Dám tam asi to vaše uluntu, ale ako ho nainštalujem? Žiadny exe súbor tam nie je :( Pomoc!
Gratuluji, nainstaloval jste si malware.
http://securityzap.com/windows-10-privacy-fixing-tool-is-a-malware/
Zkuste použít funkci System Restore a obnovit systém do stavu před instalací toho svinstva. Pokud to nevyjde, můžete buď zkusit systém vyčistit, nebo provést recovery (prakticky reinstalace se zachováním dat).
Jak můžete zkusit vyčistit počítač: odinstalovat DoNotSpy 10, odstranit všechny doplňky ze všech browserů, sjet počítač antivirem, a za použití SysInternals AutoRuns odstranit všechno co startuje při startu a nemá to digitální podpis. Pak použijte utilitu sfc.exe pro kontrolu konzistence systémových souborů. Snad to pomůže.
https://support.microsoft.com/en-us/kb/929833
Díky za skvělý výzkum. Myslím, že by stálo za to přeložit článek do angličtiny a vydat ho i mezinárodně.
Bylo by možné zveřejnit surová data? Tedy pokud jste používal účty na jedno použití nebo po anonymizaci těch dat. Jednak by to vzalo vítr z plachet pochybovačům, kteří mají za to, že jste některé zajímavé požadavky vynechal. A jednak by v tom třeba někdo dokázal vyšťourat ještě něco dalšího.
<i>"Jednak by to vzalo vítr z plachet pochybovačům, kteří mají za to, že jste některé zajímavé požadavky vynechal"</i>
Myslite, ze nie je mozne vynechat cast poziadavkov, keby mu uz o to islo? Proste by spojenia na par IP poslal priamo a potom moze zverejnovat, co chce.
Par ludi poukazalo aj na inu moznost - co ked si to kontroluje serverovy certifikat a odosiela to tajne data iba ked je "spravny"? (U mna sa to bez aktivneho odposluchu chovalo rovnako, takze pravdepodobne nie, ale ktovie...)
Mne zase vadi nevypnutelne stahovanie suborov, lebo je mozne, ze v spracovani niektorych je buffer overflow alebo take nieco. Potom si MS moze robit co chce a moze to popriet - proste to bude pri naleze oznacene za bug.
Par ludi poukazalo aj na inu moznost - co ked si to kontroluje serverovy certifikat a odosiela to tajne data iba ked je "spravny"?
Pořád nechápu, k čemu by byla implementace tajné plošné šmírovací funkce, která by se takhle snadno prozradila a hlavně by ji bylo možné takhle jednoduše vypnout.
Konspirační teoretik totiž všechna tvrzení zařazuje jen do dvou kategorií. Buď si myslí, že to tvrzení potvrzuje jeho domněnky, tedy že má pravdu. Nebo si myslí, že to tvrzení vyvrací jeho domněnky, což je důkaz ještě většího spiknutí – a tedy má opět pravdu.
Tedy by stejně nešlo o sledování, ale o pouhou telemetrii. Navíc čemu by vadilo, kdyby uživatel sám (nebo někdo, s kým uživatel spolupracuje – žádná „třetí strana“) mohl zachytávat telemetrii ze svého počítače? Pokud by Microsoft chtěl, aby tu telemetrii nemohl nikdo odchytávat, tak to jednoduše zašifruje asymetrickou šifrou.
Navíc čemu by vadilo, kdyby uživatel sám (nebo někdo, s kým uživatel spolupracuje – žádná „třetí strana“) mohl zachytávat telemetrii ze svého počítače?
Alebo niekto, kto moze mat root certifikat v uzivatelovom PC. Zamestnavatel moze chciet u zamestnancov certifikaty kvoli VPN a zrazu ich moze aj sledovat (problem u BYOD).
Zamestnavatel nemusi mat na sledovanie takych dat pravo a to znamena, ze ked zamestnavatel nechce mat problemy s UOOU, tak zamestnanci nemozu pouzivat Win 10.
Tomu sa moze chciet MS vyhnut, lebo pravne problemy s nasadenim => menej nasadeni => menej $$$.
Pokud by Microsoft chtěl, aby tu telemetrii nemohl nikdo odchytávat, tak to jednoduše zašifruje asymetrickou šifrou.
Co myslis, ako funguje HTTPS?
Overenie certifikatu je stale overenie verejneho kluca. Netreba jeden kluc, ktory by sa mozno raz prelomil.
Pořád nechápu, k čemu by byla implementace tajné plošné šmírovací funkce, která by se takhle snadno prozradila
Ako jednoducho? Ze neposiela vsetky data, ked je certifikat od zlej autority? Vsak to robim aj ja v mojom programe, lebo chcem data chranit.
a hlavně by ji bylo možné takhle jednoduše vypnout.
Za jednoduche vypnutie nepovazujem "spravte si mimo svojho PC HTTPS proxy, presmerujte cez nu prevadzku a nainstalujte certifikat do systemu".
Co myslis, ako funguje HTTPS?
Overenie certifikatu je stale overenie verejneho kluca. Netreba jeden kluc, ktory by sa mozno raz prelomil.
HTTPS funguje tak, že se podle certifikátu ověří protistrana, pak se s ní dohodne klíč pro symetrické šifrování a tím se šifruje komunikace. Pokud se důvěřuje uživatelem definovaným certifikačním autoritám, má uživatel samozřejmě možnost tam podstrčit jiný certifikát a tedy komunikaci následně odchytávat.
Pokud by Microsoft chtěl, aby tu telemetrii nemohl nikdo odchytávat, tak to jednoduše zašifruje asymetrickou šifrou. Tj. ve Windows by byl jen veřejný klíč, tím by se údaje zašifrovaly a odeslaly do Microsoftu. Tam by měly soukromý klíč a zprávu by rozšifrovali. Pokud by se k datům dostal někdo po cestě (třeba přes MitM, jako autor článku), nedokázal by je rozšifrovat a zjistit, co se přenáší. Nanejvýš by dokázal přenos těch dat blokovat. Jediná možnost by byla vyměnit ten veřejný klíč ve Windows, a to je už zase jiná úroveň.
HTTPS funguje tak, že se podle certifikátu ověří protistrana, pak se s ní dohodne klíč pro symetrické šifrování a tím se šifruje komunikace.
Podla certifikatu sa overi verejny kluc protistrany. Prostrednictvom asymetrickej kryptografie sa dohodne symetricky kluc.
A to je ako komunikacia pri asymetrickej kryptografii.
Ze sa data sifruju symetricky? To aj pri asymetrickej kryptografii, lebo je to rychlejsie. Akurat pri HTTPS sa symetricky kluc dohodne a pri klasickom jednostrannom RSA sa zasifrovany pripoji k datam.
Pokud by Microsoft chtěl, aby tu telemetrii nemohl nikdo odchytávat, tak to jednoduše zašifruje asymetrickou šifrou.
Ale ta asymetricka sifra nakoniec pouziva rovnake symetricke sifrovanie. Podvod?
Jediná možnost by byla vyměnit ten veřejný klíč ve Windows, a to je už zase jiná úroveň.
Ale to je dost podobne aj pri pripadnej HTTPS implementacii, kde by sa overovalo, kto certifikat podpisal. Akurat by Windows nepotreboval konkretny kluc, ale stacil by mu kluc podpisany autoritou od MS.
Zhrnme si rozdiely:
1. Microsoft by dost mozno musel implementovat dalsiu asymetricku kryptografiu, mal by vlastne riesenie, ktore by dost pravdepodobne obsahovalo viac bugov. To je rozdiel oproti 2 riadkom testovaneho kodu.
2. Obmedzil by sa na jeden kluc. Tu moze mat tych klucov lubovolne mnozstvo (kolko podpise, tolko ma)
3. Stratil by moznost revokacie. Proste ten jeden kluc by tam bol bez zmeny programu az naveky.
Takze o akej asymetrickej kryptografii sa bavime?
Rozdíl je v tom, že při HTTPS komunikaci předáváte data komukoli, kdo má certifikát, jehož certifikační autorita je přidaná v uživatelem editovatelném seznamu. Naproti tomu při šifrování odesílaných dat by ta data dokázal dešifrovat jedině majitel privátního klíče, tedy Microsoft. Ano, bylo by možné i tu HTTPS komunikaci implementovat tak, že se nebudou používat certifikáty v systému, ale nějaký certifikát napevno zabudovaný v aplikaci. Jenom by to byla zbytečná komplikace, jednoduší je ta data zašifrovat – pak už transportní kanál nemusíte řešit. Navíc to šifrování by umožnilo data dešifrovat v nějakém speciálním oddělení, zatímco při použití HTTPS komunikace musíte mít ten privátní klíč na každém webovém serveru a přeci jen se kolem toho motá mnohem víc lidí.
Možnost změny klíče nebo zadrátovaného certifikátu je tu vždycky, Windows během updatů aktualizují kde co, takže by klidně mohly aktualizovat i ten zadrátovaný klíč nebo certifikát.
jehož certifikační autorita je přidaná v uživatelem editovatelném seznamu.
Ale to nie je ziadna podmienka. Ja si v mojom programe overujem, ci sa komunikuje s klucom podpisanym mojou certifikacnou autoritou a editovatelny zoznam tam nemam.
Jenom by to byla zbytečná komplikace,
To je teda komplikacia, namiesto volania sifrovania na data si jednou funkciou ziskam, kto podpisal kluc a to overim.
musíte mít ten privátní klíč na každém webovém serveru a přeci jen se kolem toho motá mnohem víc lidí.
Nemusim mat vsade TEN privatny kluc. Mozem mat na kazdom sledovacom webserveri iny. Vdaka tomu moze mat server napr. BIS a ta moze sledovat CR (cez server MS) a NSA bude stale sledovat USA.
Naproti tomu při šifrování odesílaných dat by ta data dokázal dešifrovat jedině majitel privátního klíče, tedy Microsoft.
Nikto nenuti Microsoft CA podpisovat kluce inym. (Alebo mozno NSA ano, ale ta by chcela pristup tak ci tak. Teda uz davno tam ma NSAKEY)
Možnost změny klíče nebo zadrátovaného certifikátu je tu vždycky, Windows během updatů aktualizují kde co, takže by klidně mohly aktualizovat i ten zadrátovaný klíč nebo certifikát.
To je dost narocne, az skoro nemozne. Cim sa podpise ta aktualizacia? Starym klucom? To sa potom bude stale pouzivat stary, aj ked bol dovod ho zmenit (napr. ho niekto prelomil). Potom ten niekto moze pouzit prelomeny kluc, aby dovtedy neaktualizujucim ludom vnutil inu aktualizaciu, ktora napriklad zakaze dalsie updaty.
Alebo to podpisat niecim zatial nedoveryhodnym? To moze spravit kazdy.
Ale to nie je ziadna podmienka.
Není. Ale Windows 10 to tak evidentně mají v současné chvíli implementované.
To je teda komplikacia, namiesto volania sifrovania na data si jednou funkciou ziskam, kto podpisal kluc a to overim.
Ono to není zas až tak jednoduché správně ověřit celou certifikační cestu. Ale hlavně, co budete dělat, když zjistíte, že certifikát nesedí? Vymýšlet nějaká důvěryhodná podvržená data? Není jednodušší ta data zašifrovat a odeslal - a jediný problém, který může nastat, je ten, že nedojdou?
Nemusim mat vsade TEN privatny kluc.
Což je úplně jedno, podstatné je, že všude se ta data dešifrují.
Nikto nenuti Microsoft CA
Co je to Microsoft CA? Kde najdu její certifikační politiku?
To je dost narocne, az skoro nemozne.
Vidíte, a přesto to Microsoft zvládá každý měsíc, vždy druhé úterý v měsíci.
Cim sa podpise ta aktualizacia?
Tím samým, čím se podepisují všechny ostatní aktualizace. Ona by ta aktualizace měla být co nejméně nápadná, nemusí hned prozrazovat, kde je ten klíč schovaný a kde si ho má vyměnit zájemce o ty šifrované informace.
Ale Windows 10 to tak evidentně mají v současné chvíli implementované.
U spominanych dotazov ano, inde sa nevie (ani ci ine su).
Ono to není zas až tak jednoduché správně ověřit celou certifikační cestu.
Nie je treba overovat celu certifikacnu cestu, staci posledny podpis, ze je od tej spravnej (hardcoded) autority.
Ale hlavně, co budete dělat, když zjistíte, že certifikát nesedí?
To iste, co by ste robili vy pri zisteni, ze vasu komunikaciu blokuje firewall. Bud by sa to ignorovalo / nekomunikovalo by sa, alebo by sa hladala cesta, ako to obist a komunikovat inak tak, ze to prejde bez odchytenia.
Což je úplně jedno, podstatné je, že všude se ta data dešifrují.
To su dve, lebo si podpisovy kluc mozem zavriet do trezoru a bude problem ho najst a pouzit aj pri kryptoanalyze gumovou hadicou - to sa prezradi max 1 sajta. Vo vasom pripade staci prezradit jeden kluc a bolo by prezradene vsetko.
Co je to Microsoft CA? Kde najdu její certifikační politiku?
Ked myslite tu verejnu, tak tu:
http://www.microsoft.com/pki/mscorp/cps/
(MS moze mat aj nieco, co tak verejne neprezradza)
Vidíte, a přesto to Microsoft zvládá každý měsíc, vždy druhé úterý v měsíci.
On snad kazdy mesiac meni kompromitovane kluce?
Tím samým, čím se podepisují všechny ostatní aktualizace.
Jo, tu by bol problem az o uroven vyssie - pri prezradeni root certifikatu, ktory je vo vysledku treba na podpisovanie aktualizacii.
To iste, co by ste robili vy pri zisteni, ze vasu komunikaciu blokuje firewall.
Já bych v takovém případě nedělal nic speciálního. Prostě se pokusím navázat spojení, a pokud se to podaří, odešlu data. Jestli tam je nějaký proxy server, který ta data zachytává, je mi úplně jedno.
On snad kazdy mesiac meni kompromitovane kluce?
Zvládá každý měsíc aktualizovat software.
To su dve, lebo si podpisovy kluc mozem zavriet do trezoru a bude problem ho najst a pouzit aj pri kryptoanalyze gumovou hadicou - to sa prezradi max 1 sajta. Vo vasom pripade staci prezradit jeden kluc a bolo by prezradene vsetko.
Poněkud jste to obrátil. Na počtu klíčů nezáleží, ten blob je klidně možné šifrovat náhodně jedním z 10 klíčů. Záleží na tom, v jak exponovaném prostředí se ty klíče nacházejí. Pokud je komunikace šifrovaná HTTPS, je dešifrována na každém webovém serveru, který obsluhuje danou doménu. Vzpomeňte třeba na chybu Heartbleed, kvůli které se vyměňovala spousta certifikátů – protože útočník teoreticky mohl získat z paměti webového serveru privátní klíč (pomiňme teď fakt, že je to nešťastná implementace, a že manipulaci s privátním klíčem a dešifrování by měl mít na starosti jiný proces, než webový server – takováhle implementace je dnes běžná). Pokud se zpracovává šifrovaný blob, mohu ho doručit až na nějaké bezpečné zařízení, které je zcela oddělené od sítě, a dešifrovat až tam.
Jo, tu by bol problem az o uroven vyssie - pri prezradeni root certifikatu, ktory je vo vysledku treba na podpisovanie aktualizacii.
Přičemž při takovém problému by fakt, že někdo může číst šifrovanou telemetrii, byl nevinný žertík v porovnání s tím, jaký prů–švih by znamenalo to prolomení aktualizačního mechanismu.
> Pořád nechápu, k čemu by byla implementace tajné plošné šmírovací funkce
Já taky ne. Ale konkurence různé plošné šmírovací kampaně pomocí backdoorů dělá, takže to asi nějaký smysl mít bude.
http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html
https://en.wikipedia.org/wiki/Carrier_IQ#Rootkit_discovery_and_media_attention
> která by se takhle snadno prozradila
Jak snadno? Musel byste reverse-engineerovat velký kus microsoftích blobů.
> a hlavně by ji bylo možné takhle jednoduše vypnout.
To půjde asi vždycky…
Jak snadno?
Tak snadno, že porovnám odkloněnou komunikaci (jak to udělal autor článku) s neodkloněnou komunikací.
To půjde asi vždycky…
Půjde ji vypnout odpojením počítače od internetu. Ale jinak by mohl Microsoft to vypnutí pěkně zkomplikovat, případně zamíchat šmírovací komunikaci mezi takovou komunikaci, která je pro běh systému nutná. Pokud by při zjištění toho, že se uživatel pokouší dostat ke šmírovaným datům, odesílání vypnul – místo toho, aby data jednoduše šifroval – dává tím všem do ruky jednoduchý nástroj, jak odesílání zablokovat.
Pokud by při zjištění toho, že se uživatel pokouší dostat ke šmírovaným datům, odesílání vypnul – místo toho, aby data jednoduše šifroval – dává tím všem do ruky jednoduchý nástroj, jak odesílání zablokovat.
Jednoduchy? Kolko % ludi ma znalosti a prostriedky na to, aby si spravili HTTPS proxy mimo svoj PC a presmerovavali tadial vsetku komunikaciu?
To chce zvlast PC, hodi sa chytry router (inak sa to da obchadzat). To uz je jednoduchsie na firewalli povolit len zname IP a MS ma problem.
Alebo jednoduche riesenie. Ak uz mam takuto HTTPS proxy a odchytim tam napriklad nieco bez dostatku HTML tagov, tak to nepreposlem. Ak odchytim nieco velke, tak rovnako.
Efekt je rovnaky.
Ak by to chcel Microsoft nejak skryt (nahodne vkladanie tagov), tak sa to da podobne odhalit.
Boze jirsak, ty ses fakt tupec ... zablokovat komunikaci na externim firewallu pujde vzdy, a M$ stim nic nenadela. Co by ale nadelat moh, je to, aby ta komunikace pri naruseni bezpecnosti (= podvrzeny certifikat) nebyla videt, a tudiz se neda nijak snadno zjistit, co se vlastne posila.
Presne stejne, jako nerespektuje hosts/dns. Coz je samo o sobe doslova na nakopani prdeli.
Jasne, muzes dekompilovat binarky widli, a zkoumat, co ze to delat muze.
BTW: Jirsak, cet si smlouvu kterou si podepsal bance? Vis ze je tvoji povinosti overit, ze certifikat je platny a podepsany spravnou autoritou? Vis, ze se v opacnym pripade banka zrika odpovednosti?
ako som pisal vyssie, v MS nepracuju idioti, aby pripadne citlive data posielali tak aby boli lahko detekovatelne.
To pak ale vede přesně na to, co jsem psal jinde - to, že nikdo seriózně žádná citlivá data nezachytil, je pro konspirátory důkaz toho,že spiknutí existuje, a spiklenci to dělají tak mazaně, že to nikdo neodhalil.
Clanok je dobry a prezentuje fakty. Problem je v tom ze WIN10 sa moze uplne inak spravat v Ceskej Republike, v Britanii alebo v Amerike...
MS moze dodrzovat miestne zakony a je dost mozne ze Cesko (ani Slovensko) nie je krajina zaujimava na odber dat kedze nekomunikujeme po Anglicky.
Vsetko ku nam dochadza opozdene - naprkiklad kupovanie aplikacii v Google Play atd a tak si dovolim spekulovat - mozno aj smirovanie prichadza neskoro... ;)
Nejspíš v mobilu nemá GSM modul ani wifi, přes která by ta data mohl nevědomě tunelovat. Takový mobil je asi trochu na prd, ale když s tím nemá problém… Znáte https://github.com/ICSec/Chura-Liya?
Pouzivam Win7 Pro a medzi pravidelnymi aktualizaciami sa nainstalovali 3 tykajuce sa tzv. telemetrie. Jedna z nich spustila GWX.EXE co je pravdepodobne Get Windows 10. Druha a ta je zaujimavejsia, spustila proces wicainventory.exe, preskenovala cely pocitac a zapisala na disk mnozstvo log a xml suborov. Nahodne som niekolko z nich prezrel a v jednom bol zoznam ikon na pracovnej ploche, v dalsom zoznam nainstalovaneho sw apod. Detailne som to neanalyzoval a ani som neanalyzoval sietovu prevadzku. Odinstaloval som aktualizacie. Ale sedliacky rozum mi hovori, ze ak niekto zhromazduje udaje, tak asi nie preto, aby mi ubral volne miesto na disku.
V diskusii boli zhrnuté viaceré dobré pripomienky pre ktoré sa nedá test považovať za úplnú odpoveď. Nenašiel som však žiadnu zmienku o jednej vlastnosti ktorú W10 údajne má - vraj množstvo odosielaných špionážnych dát prispôsobuje dostupnej konektivite.
Inými slovami, keď je pripojený cez nejaké maličké mobilné pripojenie, obmedzí svoje odosielacie aktivity na minimum. Wifina alebo pomalé DSL je na vyššej úrovni, a naplno sa W10 prejaví až pri broadbande.
Autor by mal podľa mňa zopakovať test pri vonkajšej konektivite na úrovi niekoľkých desiatok megabitov dl/aspoň niekoľko megabitov ul.
Znate jak je to s konspiracnima teoriema podle occamovy britvy ze? https://cs.wikipedia.org/wiki/Occamova_b%C5%99itva Ta nejpravdepodobnejsi moznost je ta spravna ..... v tomhle pripade mame nejvetsi IT spolecnost na planete s jmenim mnohonasobne vetsim nez HDP Ceske Republiky, ktera v licenci tvrdi, ze odesilana data o telemetrii nebudou obsahovat konkretni data o uzivateli ..... a na druhe strane tu mame, ruku na srdce, par vocasu, co si jednak licenci nikdy neprecetli, windows nikdy nepouzivali, ale budou jak smyslu zbaveni nadavat, asi v domeni, ze pretahnou uzivatele na nejaky linux, ktery je hned z nekolika duvodu na desktopu nepouzitelny (nebudu to radeji rozvadet, kazdy vime, proc pouzivame ten ktery OS, ja si vybral ten, ktery me nejmin otravuje a kde o OS nevim a hlavne kde funguje bez problemu veskery HW a SW, ktery potrebuju .... pocitac nepouzivam kvuli OS, ale kvuli programum .... mnozi to ale nechapou ...). Takze si vyberte cemu uverite.
Microsoft v klidu mohl spolehat na to, na co spoleha kazdy, kdo pasuje zavadny kod do linuxu .... a sice, ze to proste NIKDO necte. Bohuzel u MS jsou "odbornici" jeste vice paranoidni, takze si tenhle luxus dovolit nemuze. Navic ke zdrojovym kodum windows ma pristup kde kdo (skoly, MVP, bezpecnostni firmy, ktere hledaji chyby za prachy, delaji audity .....) a dam ruku do ohne za to, ze zdrojove kody windows studuje daleko vice lidi nez kody linuxu, proste proto, ze k tomu maji dobrou motivaci ..... kdyz nekdo najde chybu v linuxu, tak za ni nic nedostane, takze ma dve moznosti, bud ji nahlasi nebo se ji pokusi vyuzit ve svuj prospech. Takze ANO, opravdu verim, ze realne ma pristup ke zdrojakum windows mnohokrat(!) vice lidi nez k linuxovym (pozor, je krucialni rozdil mezi "moci si stahnout a cist zdrojaky" a skutecne to "udelat"!!!)
Proste occamovou britvou dojdeme k celkem logickemu zaveru, ze microsoft si nemuze dovolit nejak hromadne spehovat uzivatele ..... nicmene je jiste mozne zacilit na konkretniho uzivatele stejne jak je tomu u VSECH operacnich systemu. Napriklad se da uzivateli (typicky identifikovany terorista) podstrcit nejaka aktualizace se "skodlivym" kodem .... osobne jsem tu trosku soukromi ochoten obetovat, protoze muj osobni nazor je, ze s novodobym terorismem, ktery je podporovan i pomoci modernich internetovych technologii, se proste musi bojovat na stejne urovni .... pokud nechceme mit na kazdem roku bombovy detektor a dva vojaky se samopalem .... ale to jsem odbocil ...
Jeste se vyjadrim k tomu clanku a diskuzi. Necetl jsem tu 200+ prispevkovou diskuzi celou (nemam az takovou poruchu osobnosti:), ale objevily se otazky stran toho, ze v clanku nejsou zmineny treba licencni servery a podobne. No, jak ja to vidim, autor proste tyhle jednorazove veci vynechal, protoze po ciste instalaci asi nema system moc, co by odesilal o uzivateli ze?:o) Hadam, ze se spis zameril na veci, co system posila v prubehu pouzivani, po kazdem restartu atd ... zda se neposilaji nejake velke soubory, obrazky, keystroky atd ... takze mi prijde ten clanek docela v pohode, uz jenom proto, ze potvrzuje onu occamovu teorii, kterou jsem tu rozvinul:o)
Ja ti nebudu rozmlouvat vyber tveho OS, par lidi tu zminilo android, coz mi prijde trochu zcestne prirovnani. Predstav si to tak, ze si koupis dvere na kartu nebo kod a vyrobce dveri da universalni klic kazdymu fizlovi. Abys to pochopil lepe, udelej kopii klice, bez na policejni stanici a dej jim ho, ze doma nic neschovavas at si to muzou kdykoliv overit. Tobe to mozna nevadi, nebo nedochazi a jsi stastny ze ti bezi tve programy, ja na to mam jiny nazor a windows jsem pouzival minimalne 15 let. Ja bych zase trochu rozvinul post-snowdenovskou eru, neboli neduveruj a proveruj. Nicmene kazdeho vec, kazdeho rozhodnuti.
> v tomhle pripade mame nejvetsi IT spolecnost na planete s jmenim mnohonasobne vetsim nez HDP Ceske Republiky
Cisco, Motorola, Samsung, Sony… jsou také veliké společnosti, a přitom se v jejich routerech, mobilech, televizích a hudebních CD nalezl backdoor.
Zbytek jsem nečetl.
Az na tu drobnost, ze drojovy kody windows nikdy dostupny nebyly a nejsou. Dostupny je !!!vyber!!! zdrojovych kodu. Widle si z toho neprekompilujes.
A jak zminil Jenda, jsou tu i dalsi firmy, ktery dodavaly a dodavaji backdoory. Kuprikladu takovy lenovo ... z poslednich pripadu. Pro srovnani, cca 1/2 obraty proti M$, takze zadna pidifirma.
Dostupné jsou (resp. určitě byly) i kompletní zdrojáky, včetně školení kde člověku vysvětlí konvence, strukturu kódu a naučí ho systém zkompilovat.
Srovnání obratu firem vyrábějících HW a SW je při nejmenším zavádějící. HW firma nakupuje prakticky všechny součástky (CPU, paměti, disky), a pak za ně nechá zákazníka zaplatit. Naopak SW firmy prodávají primárně vlastní produkci. To nakonec můžete vidět i na provozním zisku jako procentu tržeb. U Lenova je to 1.9%, u MS 19.4%.
Dobrý den,
nějak ve článku nejsem schopen zachytit žádné ty slavné "telemetry" servery co s nimi strašili na aeronetu - měl jste možnost je vyloučit? Například nevyskytnuly se dotazy na ně na 53 (dns) atp? Takhle to totiž vypadá podezřele nevinně. Nebo se tyto servery začnou uplatňovat opravdu až v okamžiku, kdy zapnete určité volby?
Díky
Obecně nejsem jejich příznivcem - z několika důvodů: rád vím, co která aplikace, měnící přímo systém, dělá. DW10S je na githubu - ten kód jsem zběžně proletěl, a nevypadá zle, u ostatních je například přibaleno OpenCandy - tedy si místo pořádku na stroji zanesu do systému bordel. Dále si myslím, že s českými W10 je pochopitelnější popisek u jednotlivých nastaveních, než v těchto nástrojích (nedovedu si prostě představit, že někdo neznalý a angličtinou nepolíbená, bude tu aplikaci sto používat), plus si každý kdo použije externí aplikaci musí uvědomit, že si může "rozbít" systém (jako jeden zdejší diskutující) a většina těch aplikací ani nemá recovery. Zároveň, jak jsem se díval, některé aplikace realizují nastavení způsobem, které je prokazatelně nefunkční - viz. moje odpověď na dotaz a prosbu jednoho diskutujícího na téma bypassu souboru hosts.
Byl bych opatrný. Některé z těch nástrojů obsahují malware.
http://www.root.cz/clanky/windows-10-analyza-probihajici-komunikace/nazory/vlakno/44/
Pokud s vám nechce procházet těch pár nastavení ručně, na dism.cz máte skript, který většinu věcí udělá za vás.
http://www.dasm.cz/clanek/jak-z-windows-10-udelat-desktopovy-system
Jak uvedli někteří jiní diskutující, Windows mohly odhalit, že nekomunikují se skutečnou protistranou a mohly se podle toho zachovat a bezpečnostně relevantní data neodeslat. Jedinou správnou cestou bylo nechat je komunikovat přímo s reálným Internetovým prostředím a veškerou komunikaci zachytávat paralelně připojeným nástrojem, nejlépe hardwarovým, při nejhorším ale existují i SW nástroje pro sledování komunikace v síti, i když mají jistá omezení. Pročpak to autor článku neudělal a raději volil snadno odhalitelnou cestu podvrhování falešných certifikátů, když se chlubí, že je bepečnostní expert?
Protože by tak získal jenom šifrovanou komunikaci, ze které by nezjistil vůbec nic. Zatímco díky tomu falešnému certifikátu se mohl podívat dovnitř té šifrované komunikace a viděl celý její dešifrovaný obsah. Na to není potřeba být bezpečnostní expert, na to úplně stačí aspoň trochu vědět, o co jde.
Pak už stačí jen porovnat objem téhle zachycené a dešifrované komunikace a objem komunikace zachycené při normálním provozu, a pokud si odpovídají, máte docela slušnou jistotu, že Windows posílají to samé, i když nevědí, že je někdo poslouchá. No a třeba to odesílání několikamegabajtové fototgrafie se tím dá vyloučit zcela.
Pokud neumíte vyloučit, že sledovaný systém nezjistil, že je sledován, nevíte o jeho chování nic. To může být ostatně i důvod, proč neodešla megabyová fotografie. Pokud by se celá záležitost měla udělat pořádně, musíte mít 2 PC s instalacmi W10 s různými licenčními čísly. Jednu budete sledovat pomocí podvržených certifikátů s rizikem, že sledování může být odhaleno, druhou budete sledovat potají, jak jsem navrhl. Samozřejmě v ideálnímpřípadě každou instalaci připojíte přes jinou linku. Pouze pokud se obě budou budou chovat stejně, tak má článek pravdu. Jnak ...
A mohl bych dostat jméno nějakého spyware, který není s dálného východu, není starší 3 let a posílá ukradené data v nezašifrované podobě, případně v xml formátu? A pokud už všechno víte tak bych jistě taky mohl dostat i nějakou statistiku podle které M$ špehuje zrovna ty počítače ve kterých nic není, uživatel na nic skoro nic nehledá a byly nainstalovány před týdnem? Opravdu si myslíte, že celý "miliónový průmysl" kradení dat ovládají totální idioti, které přechytračí kdejaký jouda? Co si takhle něco přečíst nebo se podívat na nějaký imbecilní seriál americké produkce? Wikipedii máte? NSA znáte? Myslíte, že ty platby výrobcům sw/hw dělají ze srandy? Nebo si snad myslíte, že za ty nehorázné prachy popíjejí pivo?
Teď by ještě bylo vhodné najít právníka a pochopit k čemu všemu se vlastně podpisem licenční smlouvy zavazujete.
Vzhledem k tomu, že dneska každý lepší pitomý spyware posílá ukradená data například přes běžnou http/https komunikaci jako jpg, případě něco podobného. Takže není žádný problém data, která nemáte vidět poslat tak aby je nikdo neidentifikoval. Jinak vám taky je jistě známo, že profi spyware šifruje dokonce spustitelné moduly takže pravděpodobnost toho, že v těch datech něco najdete je prostě utopie. Maximálně zjistíte, že to posílá nějak moc dat někam.
Dále bych autorovi připomněl, že špionážní funkce musí být zapnuty aby to vůbec fungovalo. To, že tam jsou zabudovány je jasné každému, kdo si přečetl licenční smlouvu. To, že to aktuálně teď nic neposílá neznamená vůbec nic. Kromě toho výběr cíle špionáže probíhá velmi sofistikovaně a předpoklad, že se mezi těmi desítkami milionů uživatelů budou špehovat všechny. Minimálně vám musí být jasné, že podmínkou k tomu aby o vás někdo projevil zájem je mít dostatek vámi vytvořených dat na disku, zajímavé kontakty a další parametry. Takže obecně je ta analýza k ničemu. Kromě toho auto zcela pominul to, že některé "antipirátské" funkce se zapínají pouze tehdy pokud máte na disku data, která mají podezřelá jména(zejména pokud se jmenují jako aktuální hity filmového a hudebního průmyslu).
Takže shrnuto podtrženo, další analýzy tohoto druhu jsou k ničemu. Z licenční smlouvy jasně vyplývá, že si vašimi daty může dělat M$, případně ti co k tomu dostanou přístup, dělat co chtějí. Šance, že poznáte, že identifikujete data co to odesílá je prakticky nulová.
Pokud vás zajímá jak to v tomhle světě funguje tak vám doporučuju stránky https://securelist.com/ a na další analýzy se klidně vykašlete, protože jsou k ničemu.
No vzhledem k tomu, že tu analýzu dělal někdo s praxí v IBM tak váš příspěvek zavání trollingem, idiotismem nebo vypraným mozkem. Rozhodující je to, že jste potvrdil licenční smlouvu, která to M$ umožňuje. Pokud jste ji nečetl nebo nepochopil tak je to čistě váš problém a pokud chcete šířit svá moudra tak se laskavě držte faktů nebo budete opravdu vypadat jako ten idiot.
No vzhledem k tomu, že tu analýzu dělal někdo s praxí v IBM
Na to jste přišel jak? A i kdyby to omylem byla pravda - co to znamená?
Rozhodující je to, že jste potvrdil licenční smlouvu, která to M$ umožňuje.
Mohl byste příslušnou pasáž citovat?
tak se laskavě držte faktů
To já dělám. Ale evidentně je to velmi nepopulární a spoustě lidí se to nelíbí.
No mohl, mám google, vy ne?
analýzy:
http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/
http://www.game-debate.com/blog/index.php?b_id=17777&author=tzzsmk&blog=Windows%2010%20Spying%20Analysis
a další, většinou odvozené od tohoto
licence(ještě jsou tam i lepší pecky):
http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html
S kometářem je to tady(http://aeronet.cz/news/pravnik-licencni-ujednani-windows-10-dava-microsoftu-neomezenou-licenci-k-veskeremu-vygenerovanemu-obsahu-v-operacnim-systemu-windows-10-jsou-plne-kompatibilni-se-smlouvou-acta-a-ttip-vase-data-uz/), ale to pro váš vypláchnutý mozek asi nebude dostatečně relevantní zdroj, takže vám nezbyde nic jiného než si přečíst originál smlouvy na stránkách M$, zvláště oddíl privacy a zaměřit se na možnost sbírat a předávat informace jiným subjektům a sekci o aktivní vyhledávání a reportingu nelegálního obsahu.
Mimochodem v té smlouvě jsou i linky na další smlouvy(třeba ta o soukromí) a zrovna tam jsou ty největší pecky.
Víte, co znamená „citovat z licenční smlouvy k Windows 10“? To znamená, že vezmete originální text licenční smlouvy k Windows 10, z něj vyberete relevantní pasáž, a tu sem zkopírujete.Ani jeden z webů, které jste nalinkoval, není webem Microsoftu.
Abych vám to usnadnil, smluvní dokument týkající se zacházení s osobními údaji ve Windows 10 je: Prohlášení společnosti Microsoft o zásadách ochrany osobních údajů. Najdete tam něco z toho, co jste tvrdil? Nenajdete. Co pro vás plyne z toho, že na Aeronetu najdete článek, který je zjevně v rozporu s fakty? Že fakta jsou špatně a důležité je, co psali na Aeronetu, že…
K vašim osobním údajům, včetně vašeho obsahu (například obsahu vašich e-mailů, další soukromé komunikace nebo souborů v soukromých složkách), můžeme přistupovat, zveřejňovat je a uchovávat je
Aby mohla služba Cortana lépe porozumět vaší řeči a vašim hlasovým příkazům, jsou údaje o řeči odeslány společnosti Microsoft za účelem vytvoření přizpůsobených modelů řeči a zlepšení rozpoznávání řeči.
Poskytnuté osobní údaje například ukládáme na počítačových systémech s omezeným přístupem, které jsou umístěny ve střežených budovách. V případě přenosu vysoce důvěrných údajů (jako jsou například čísla platebních karet či hesla) přes internet je chráníme prostřednictvím šifrování.
Není-li stanoveno jinak, je společnost Microsoft Corporation kontrolním orgánem osobních údajů, které shromažďujeme prostřednictvím služeb v souladu s tímto prohlášením.
Je to příliš komplikované?
Jste takový demagog, nebo jenom nerozumíte napsanému textu? Mám pro vás tip: pokud citujete souvětí, kde jsou dvě hlavní věty spojené spojkou „a“ ve významu slučovacím, bývá dobré to souvětí citovat celé, ne jenom jednu z těch dvou vět. I když je ta první hlavní věta hodně rozvitá a druhá je jenom pár slov. V opačném případě, když těch „pár slov“ vynecháte, se vám totiž snadno přihodí, že dost podstatně změníte význam citované věty. Ostatní vás pak budou mít buď za demagoga nebo za hlupáka, jako se vám to stalo právě teď.
za jakých podmínek se bude realizovat daná polovina věty nemá žádnou souvislost s tím, že tam daná funkce je implementována. Logický závěr je jediný, M$ vás může špehovat kdykoliv pokud k tomu vzniknou objektivní nebo subjektivní příčiny.
Obsah. Podle potřeby shromažďujeme obsah vašich souborů a komunikace za účelem poskytování služeb, které používáte. Zde patří: obsah vašich dokumentů, fotografie, hudba nebo videa odeslaná v rámci konkrétní služby společnosti Microsoft, například OneDrive. Zahrnuje také obsah vaší komunikace odeslaný nebo přijatý pomocí služeb společnosti Microsoft, jako je:
předmět a tělo e-mailu,
text nebo jiný obsah rychlé zprávy,
zvukový a obrazový záznam video zprávy a také
zvukový záznam a přepis hlasové zprávy, kterou obdržíte, nebo textové zprávy, kterou nadiktujete.
atd.
Ta smlouva je úmyslně tak dlouhá aby si dala interpretovat mnoha způsoby. Technicky je systém plně připraven vám ukrást cokoliv co ho napadne. To, že vy věříte, že se tak nestane je spíše otázkou víry. Nemá význam se dohadovat s věřícími blázny. Vsadím se, že šikovný právník si tuhle smlouvy vyloží přesně tak jak bude chtít.
za jakých podmínek se bude realizovat daná polovina věty nemá žádnou souvislost s tím, že tam daná funkce je implementována
V ČR můžete být podle zákona zavřen do vězení na doživotí. Myslím, že je ale sakra důležité, za jakých podmínek to může být realizováno. Navíc ta formulace v licenčním ujednání a to, zda je taková funkce implementována, spolu nijak nesouvisí. Ta zmínka může být uvedena v licenčním ujednání a implementováno v současné verzi to být vůbec nemusí. A zároveň to může být opačně, protože to ustanovení se odkazuje na to, pokud něco vyžaduje zákon - takže to klidně implementováno může být i bez zmínky v licenčním ujednání a klidně i v jiném software, protože pokud něco plyne ze zákona, nemusíte na to být extra upozorňován ve smlouvě.
Ta smlouva je naopak na to, co je v ní obsaženo, relativně krátká a konkrétní, protože lidé oprávněně odmítají obecné smlouvy o ochraně osobních údajů, které připouštějí prakticky cokoli.
Technicky je systém plně připraven vám ukrást cokoliv co ho napadne. To, že vy věříte, že se tak nestane je spíše otázkou víry.
OK, takže to, že je systém technicky plně připraven ukrást cokoli ho napadne, není ve vašem případě věcí víry, ale máte pro to jasné důkazy. Tak sem s nimi, nechápu, proč jste je sem nedal hned na začátku.
vy jste prostě příliš hloupý nebo máte nedostatek informací aby jste si dokázal představit co se v dnešním světě děje. Různě backdoory, osekání funkcí byly už i v předchozích verzích Windows a dalšího sw/hw a žádná licenční smlouva k tomu nebyla. Kromě toho nemám čas tady vypisovat proč a z jakých informací vycházím, protože nejsem grafoman.
Teď to v ní je a backdoory tam zase nejsou. No, nic. Třeba máte pravdu, ale jeden z nás na tu naivitu dojede a nebo holt bude blbcem doživotně.
Snad vám jen doporučuju více číst, nejen o počítačích a myslet. O tom jestli je to pravda nebo ne rozhoduje mozek a ne na jakém webu to bylo.
PS: licenční smlouva na něco co je zadarmo nikdy nebude stejná jako na něco co je za prachy
Bodejť bych neměl nedostatek informací, když každý, kdo má podle vás ty správné informace, nemá zrovna čas je vypisovat, nebo se mu nechce, nebo to považuje za zbytečné – každopádně počet důvěryhodných informací o tom šmírování je přesně nula.
Třeba máte pravdu, ale jeden z nás na tu naivitu dojede a nebo holt bude blbcem doživotně.
Ale vy to určitě nebudete. Vaše tvrzení totiž mají tu výhodu, že se nedají vyvrátit. Pokud by někdo zachytil šmírovací komunikaci Windows 10, bude to pro vás potvrzení, že máte pravdu. A když ji nikdo nezachytí, je to pro vás taky potvrzení, že máte pravdu, a že je to šmírování tak rafinované, že to nikdo nedokáže zachytit.
Snad vám jen doporučuju více číst, nejen o počítačích a myslet.
To dělám, a podívejte se, jak jsem dopadl. Nevěřím tomu článku na Aeronetu, protože v něm autor nenapsal, jak se dostal do té šifrované komunikace, ani tam neuvedl jedinou ukázku odesílaných dat, ani neuvedl, jak se mu podařilo přesvědčit Windows, že on je zrovna ten správný objekt na šmírování. A nevěřím Aeronetu jako celku, protože tam vycházejí buď takovéhle pochybné články, nebo rovnou články, kde se prokazatelně lže.
licenční smlouva na něco co je zadarmo nikdy nebude stejná jako na něco co je za prachy
Asi narážíte na to, že upgrade na Windows 10 je první rok zdarma? Takže licenční smlouva na Windows 10, když jsou jako upgrade zdarma, je jiná, než licenční smlouva na placená Windows 10 (ať už jako placený upgrade nebo jako placená nová licence)? Mohl byste napsat pár konkrétních rozdílů v těch smlouvách?
tohle není na textovou výměnu. Mám prostě takový dojem, že jste klasický evangelista M$. Pokud se mýlím tak si přečtěte nějaké články na https://securelist.com/
Pak si můžeme povídat o tom jak je celý svět profízlovaný. Státní agentury napsaly spousty spyware a důkazy o tom existují(nebo je alespoň soudnému člověku jasné, že k něčemu se prostě kriminálníci dostat nemohli).
Windows 10 je prostě první systém kde už nebude potřeba pro některé agentury psát nějaký malware. Prostě už je součástí W10. Je to zcela logický závěr a prostě to došlo až sem.
Co furt plácáte, že někdo lže? Prostě Cortana posílá vaše audiodata M$ a nikde nikdo netvrdil, že to dělá ve 100%. Takže jste klasický demagog ;)
Když vy pořád máte dojem nebo věříte – ale já bych rád důkazy.
Státní agentury napsaly spousty spyware a důkazy o tom existují
Což ovšem s naší debatou vůbec nijak nesouvisí. Stát má vždy k dispozici prostředky, které občan nemá, a podstatné je to, zda je užívá přiměřeně a jen v případech, kdy je to nutné a nemá to jiné řešení. Například policie má právo zastavit řidiče, který překročil rychlost – což ale neznamená, že má mít právo zastavovat ho jen tak bezdůvodně, ani to neznamená, že má to právo zastavovat ostatní řidiče každý občan.
Windows 10 je prostě první systém kde už nebude potřeba pro některé agentury psát nějaký malware. Prostě už je součástí W10. Je to zcela logický závěr a prostě to došlo až sem
Opět „prostě“, máte dojem, věříte tomu. Je to zcela logický závěr, ovšem založený na domněnkách, polopravdách a lžích. Faktů vtom vašem uvažování máte pramálo. Například v té vaší „logické konstrukci“ úplně chybí odpověď na otázku, proč zrovna Windows 10. Jak jste přišel na to, že Windows 10 je první systém, jak víte, že to nemají už Windows 8.1? Čím se od sebe ty systémy liší? Já vím o jediném rozdílu – o Windows 10 si někdo od prvního písmenka do posledního vymyslel článek a zveřejnil ho na Aeronetu. Je vaším jediným „argumentem“ očividný výmysl?
Co furt plácáte, že někdo lže?
Pokud někdo napíše článek, který je zjevně v rozporu s fakty, tak je to lež.
Prostě Cortana posílá vaše audiodata M$ a nikde nikdo netvrdil, že to dělá ve 100%.
Zase to vaše „prostě“. Co znamená „posílá vaše audiodata a nedělá to ve 100 %“? Že když ji povolím, používám a povolím zlepšování jejích funkcí s tím, že se můžou některé údaje o mém hlasu odesílat Microsoftu, tak se to opravdu může dít? Jenže když se to napíše přesně jak to doopravdy je, tak už to ve čtenáři nevyvolává dojem, že jde o odposlech, že?
Pokud vím, Cortana dělá rozpoznání hlasu přímo na lokálním počítači, kdežto Siri i hlasové ovládání od Google alespoň dříve probíhalo na serverech těch společností, takže tam se (komprimovaný) nahraný zvuk opravdu odesílal přes internet. Google už to umí i off-line, Siri předpokládám pořád používá internetové připojení.
Jenže to jsou fakta, ne žádné vaše domněnky a „prostě“, takže to zase označíte za demagogii.
Zdrojáky od Windows asi nemáte, komunikace windows ven v předmětných záležitostech je šifrovaná, klíče také nemáte, nezbývá tedy než věřit. Každý můžeme věřit něčemu jinému. Někdo prostě uvěří firmě, která již v minulosti po kauze Snowden šmírování obhajovala s tím, že je to její povinnost daná vládou USA. Někdo je na vážkách a přesto si vybere věřit firmě, která si jako prvního najala do funkce říditele v ČR STBáka. Někdo je chytý, někdo hloupý, někdo najatý. Někdo takové firmě nevěří. Každý se sám můžeme zařadit a i vy jste tak učinil.
Zpátky ale k článku, zde o faktech řeč být může. A fakta jsou taková, že v článku zaměstnancem firmy, kterou živí vláda ČR a ministerstvo vnitra, provedený test nemá žádnou vypovídající hodnotu o tom, co se skutečně kolem komunikace Win10 ven děje a je tedy také otázkou, proč vůbec vznikl. Chytému napověz..
"Že když ji povolím, používám a povolím zlepšování jejích funkcí s tím, že se můžou některé údaje o mém hlasu odesílat Microsoftu, tak se to opravdu může dít? Jenže když se to napíše přesně jak to doopravdy je, tak už to ve čtenáři nevyvolává dojem, že jde o odposlech, že?"
Odsouhlasit
"Chci soukromí? Ne(chybějící mezera označená za překlep)chci používat Cortanu a posílat data do MS." :-D
Případně někdo usoudí, že to chcete, nebo to vyžaduje vyšší zájem než váš, zapne to a už vás tím nezatěžuje. Možnosti má.
Nevím jestli se to děje a už vůbec nemám důkazy že se to dít nemůže.
Prostě ta možnost v systému je a pomůže jen hw zablokování kamery a mikrofonu.
"Pokud vím, Cortana dělá rozpoznání hlasu přímo na lokálním počítači,"
Pokud tomu tak je, může posílat rovnou textový soubor místo zvukového, ale nezabrání to poslat zvukový(ano, hůř se to schová, ale ne o tolik). Nepřipadám si klidnější.
Osobně budu raději předpokládat, že je MS (a nejen on) schopen každého podrazu, ke kterému má technické možnosti, než bych bez důkazů věřil, že to nikdy.
Prostě ta možnost v systému
Ta možnost je ale v systému vždycky, s Windows 10 to vůbec nijak nesouvisí.
pomůže jen hw zablokování kamery a mikrofonu
To jste ale pořád málo paranoidní. Nebylo by lepší předpokládat, že vás někdo může pozorovat a odposlouchávat i tehdy, když žádnou kameru ani mikrofon vědomě nemáte? Co když má každé technické zařízení rovnou v sobě kameru a mikrofon? A ještě na to nikdo nepřišel, což je důkaz toho, že to tam je a je to perfektně ukryté.
Ti konspirátoři jsou tak nedůslední…
Ad Osobně budu raději předpokládat, že je MS (a nejen on) schopen každého podrazu, ke kterému má technické možnosti, než bych bez důkazů věřil, že to nikdy. - pokud máte potřebu věřit nesmyslům bez důkazu, je to spíš otázka náboženství než fakt.
Mimochodem je roztomilé, jak příznivci open source věří, že je ochrání otevřený kód. Přitom do toho kódu může přispívat prakticky každý. NSA nebo jakékoliv jiné agentuře stačí nějakou dobu hodnotně přispívat, tím získat důvěru, a pak jen zanést vhodnou "chybu". Jazyk C je dost kryptický na to, aby se "chyba" snadno ztratila. Opravdu myslíte, že například slabé OpenSSL klíče v Debianu byly jen dílem náhody? Fakt myslíte, že Heartbleed bug byl způsobený prostou chybou? A pokud tomu věříte, tak proč, když v jiných případech věříte různým domněnkám a zjevným nesmyslům?
Hmm. Pro policii, tajné služby a spol. by také jistě bylo výhodné otevřít každý zámek bez nutnosti ho nějak hackovat. A opravdu existují master keys, mají je například správci firemních areálů. Proto je logické, že má policie master key pro všechny zámky prodávané v ČR. Že je to blbost? Souhlas, ale přesně takhle argumentujete vy.
BTW jaký by podle vás měl zisk ze zavedení backdooru? 1. Ve firmě s více než 100 000 zaměstnanci se taková věci neutají, 2. řada států, výrobců HW a univerzit má přístup ke zdrojákům a časem by to našli, 3. řada bezpečnostních expertů by to dříve či později našla. To by samozřejmě znamenalo faktickou likvidaci platformy, protože by ji nejrychlejším možným způsobem nahradily vlády a státní správy všech zemí, stejně jako všechny seriózní firmy. Chtěl bych vidět, jak by něco takového schválili členové MS Board of Directors, a jak by pak později vysvětlovali, že tímto rozhodnutím zničili firmu s tržní kapitalizací o velikosti desetinásobku státního rozpočtu ČR, z akcií MS nadělali bezcenné papírky, a tím ožebračili akcionáře i sami sebe.
Díky za článek. Je dobré dělat tyhle testy (sledování provozu nezávislým HW na síti).
Jen mám výhradu k tomu závěru – že se něco nestalo během testu, neznamená, že se to nemůže dít jindy. Hodně těch sledovacích funkcí bude jen na vyžádání – právě proto, aby se na ně snadno nepřišlo. Je to jako se štěnicemi – taky se dneska nepoužívají ty, které vysílají permanentně, protože ty jsou snadno odhalitelné – používají se ty, které vysílají jen občas, na vyžádání, nebo vůbec (jen nahrávají a pak si je záškodník zase vyzvedne).
Dokud budou MS Windows uzavřený software, je to absolutně nedůvěryhodný systém. Chyby (resp. záměrné škodlivé vlastnosti) v něm jsou prakticky neodhalitelné a i když se nějakou odhalit podaří (což je většinou až, když je pozdě, a došlo k úniku dat a dalším škodám), tak ji nelze opravit – tyto chyby (resp. vlastnosti) jsou neopravitelné, protože uživatel nemá zdrojové kódy a nemůže si ani zaplatit programátora, aby mu je opravil. Takový software jde jen zahodit a nahradit něčím jiným – což je ale problém, pokud se uživatel v průběhu času stal na tom softwaru závislým (má data v proprietárních formátech, používá proprietární protokoly, má nad tím napsané aplikace, které neběží jinde…).
Pokud jde o MS, mě úplně stačí co na sebe dobrovolně, nebo pod nátlakem sám prozradil abych v něj důvěru neměl.
Pokud jde o Aeronet, ten byl při lži chycen tolikrát...
Nicméně tvrdil, že snadným způsobem chytil MS při špiclování a co všechno odesílá. Rozbor ukázal, že se MS tak snadno chytit nenechá a článek Aeronetu je nejspíš vycucaný z prstu.
Zdejší článek se pokusil zjistit co Windows 10 posílají a zveřejnil metodiku i výsledek. Není tu napsáno, že je MS čistý a že nešpicluje, nebo že špiclovat nemůže. Zjistil co v jeho konkrétním případě Win10 posílají. Že nebyly vyčerpány všechny možnosti jak MS chytit a že Windows mohly odhalit sledování případně že MS neposlal požadavek? To přece autor článku netvrdil. Zato víme co posílá "vždy" a víc se uvedenou metodou nepodařilo zjistit.
Pokud někdo nabyl dojmu, že se článek snaží udělat z Microsoftu čestnou a poctivou firmu, případně že MS takový je, jde pouze o jeho nepodložený názor.
Pokud jde o můj komentář, tak jsem narážel na větu:
„Odesílání hlasu, textů a všech dalších vstupů (používal jsem během testování MS Word, MS Excel, MS Outlook, Aplikace Hlasový záznam, aplikace Bamboo Page) se prostě neděje (vyjma situace vyhledávání v menu „Start“ nebo webového prohlížeče). Upload souborů z lokálního stroje se děje pouze z adresářů určených k synchronizaci na OneDrive – což je samozřejmě očekávané a správné chování.“
předpokládám, že se asi nedíváte na ČT nebo nečtete třeba idnes. Tak schválně kolik manipulací a lží najdete třeba na idnes?! Nápověda, zkuste třeba diskuzi ;)
Pokud jde o aeronet, tak jsem našel minimálně dva zdroje co tvrdí v podstatě to samé. Odkazy jsou výše. Takže máte jedinečnou možnost si to ověřit sám, ale pochybuju, že vám k tomu bude stačit jeden stroj a 4 dny.
PS: M$ si ty data k analýze prostě někdy poslat musí, jinak by byla v podstatě půlka smlouvy jen popsaným papírem a nebo jsou to holt telepati
Ten článek se ale tento dojem vzbudit opravdu snaží, protože má být analýzou chování systému, o kterém se v poslední době emotivně (rozuměj: škaredě) píše, ale vlastně je z hlediska informační hodnoty v tomto směru naprosto zbytečný, protože vše to potenciálně škaredé je šifrováno a ani autor článku ty klíče nemá. Tudíž je to jen analýza "toho ostatního chování" systému. Tedy bezpředmětná věc.
V článku je to napsáno, a v diskusi pak mnohokrát podrobně vysvětleno – autor článku do systému zaregistroval svou vlastní kořenovou certifikační autoritu (to může udělat každý administrátor se svými Windows), a pak touto certifikační autoritou vystavoval certifikáty pro webové servery, se kterými chtěly Windows komunikovat (respektive je za něj automaticky vystavoval server). Nebo-li Windows ve skutečnosti nekomunikovaly přímo s cílovými servery, ale s proxy serverem autora článku. Tudíž autor ty klíče měl a šifrovanou komunikaci dešifroval. Výsledek máte v článku. Tudíž je váš komentář bezpředmětný.
Proč je to klíčové? Kdyby Microsoft chtěl, aby data získal v maximálním možném množství případů, a zároveň by nechtěl, aby někdo nepovolaný viděl obsah té komunikace, tak bude šifrovat přímo přenášená data a nebude spoléhat na šifrování transportního protokolu HTTPS.
A jinak nic vám nebrání to porovnání udělat. Autor v článku popsal postup, který může kdokoli zopakovat. Což je mimochodem dost podstatný přínos článku. A dost podstatně to bere vítr z plachet různým pochybovačům – protože autor napsal něco, co si každý může ověřit, zatímco různí konspirátoři důsledně tvrdí věci, které nijak ověřit nelze. A důsledně se vyhýbají tomu, aby ověřili autorova tvrzení – místo toho pořád jen spekulují.
na pracovnom stoji nebudem upgradovat na windows ktory nechcem a iny hw nemam. to mate ako s opensource.. kazdy sa raduje ze si moze prekontrolovat kod aplikacie, ale nikto to nerobi :D
keby sa spravilo porovnanie s MS certifikanom a s podvrhnutym a odosielalo by sa vyrazne odlisne mnozstvo dat, znamenalo by to, ze MS posiela s roznymi certifikatmi rozne data.
tak jsem se ze zvědavosti pomocí několika dotazům (šmíráka :-) ) Googlu proklikal až na článek a diskuzi pod ním. Nejprve bych chtěl autorovi poděkovat za zajímavou práci, byť chápu některé výtky, které k ní diskuzující mají.
Co mě ale dostalo do kolen bylo individum zde zvané Jirsák. Sakra co je tohle za člověka? Odpovídal snad na kažou otázku a téměř vždy bránil MS (často i dost bizarními argumenty). Co je TO zač? Agent MS? Hulán junior? Žadatel o práci v Redmond support teamu?
Samozřejmě je to převlečený Hulán, agent MS, NSA, CIA, FBI a KGB, a platí ho židozednářská NWO lobby. Vyjma placené propagace MS navíc šíří chemtrails pomocí kvadroptéry řízené serverovými Windows (pod pseudonymem o tom napsal seriál pro root.cz), na záběrech z 9/11 je zjevně vidět s bouracím kladivem na třináctém patře, řídil ten létající talíř při únosu Elvise, a při atentátu na JKF podpíral Oswaldovi pušku. Mimochodem Oswald byl ve skutečnosti člen ochranky JFK, mířil na agenta KGB co měl atomovou bombu v zubní plombě, a JFK zasáhnul jen proto, že se Jirsák zrovna v době výstřelu poškrábal na boku. A víte že se původně jmenoval abu Jyyr-shah, a narodil se ve skutečnosti v roce 1873 Jemenu? Tak vysokého věku se mohl dožít jen protože je reptilián, o čemž svědčí i to že 1873 je prvočíslo :D
preskumava sa vsetko co dokaze ludsky mozog napadnut
Drtivá většina toho se ovšem prozkoumává tak, že ten, koho to napadlo, se na vteřinku zamyslí, uvědomí si, že je to nesmysl, a tím to skončí. To pouze menšina lidí se musí o každý nesmysl, který je napadne, hned podělit se světem a stavět na tom dalekosáhlé teorie.
Navíc ti lidé jen dokazují, jak neuvěřitelně malou mají fantazii. Aféra kolem údajného špehování ve Windows 10 je toho ukázkovým příkladem. Většina argumentů proti tomuto článku je univerzální. Že zachycená komunikace z jedné stanice nic neodkazuje, že špehování může být selektivní, že je problém, že nějaké funkce schopné odesílat data vůbec v OS jsou… To všechno úplně stejně platí i pro předchozí verze Windows, platí to i pro další software, dokonce i pro linuxové distribuce. Jenže konspirátory nic takového nenapadne. Až když jim někdo napoví, že by to mohly dělat Windows 10, tak kolem toho vytvoří obrovskou aféru – a většinu z nich stejně nenapadne, že by to mohly dělat i předchozí verze Windows.
ignorovanim pochybnosti sa dostaneme akurat tak k vasemu MS fanatizmu
Nemyslím si, že by tady kdokoli ignoroval pochybnosti. Jenže nelze prověřovat každou i velmi nepravděpodobnou pochybnost. Nezbývá tak než postupovat od těch hodně pravděpodobných.
Autor článku udělal analýzu. Popsal postup, který může kdokoli zopakovat – to je při zkoumání hodně důležité. Tím vyvrátil docela dost pochybností. Proti němu teď v diskusi stojí spousta lidí, kteří nemají nic jiného, než svoje ničím nepodložené pochybnosti. Případně rovnou nechtěně prozradí, že jejich pochybnosti pramení z toho, že tomu ne tak docela rozumí. Ale že by někdo z nich použil stejný postup, jako autor článku, a své pochybnosti se pokusil doložit nebo vyvrátit? To neudělal ani jeden jediný z nich. Oni si ti konspirátoři zřejmě myslí, že ty jejich pochybnosti dávají jejich argumentům stejnou váhu, jakou má analýza autora článku. Vůbec si neuvědomují, že ve skutečnosti jsou jejich argumenty o několik úrovní níž a nemají (ty „argumenty“) vůbec žádnou možnost, jak analýzu provedenou v článku ohrozit.
Lael Ophir: Celý článek i diskuzi jsem si přečetl se zájmem a i přesto, že zde bylo možné zahlédnout neuvěřitelné nesmysly, dovolím si váš příspěvek označit jako nejhloupější. Nevím, zda s panem Jirsákem máte nějaký intimně osobní vztah, ale vaše odpověď byla velmi blízká tomu, co bych si dovolil označit za rektálně aplinistický pokus o humor.
Mě osobně by také zajímalo, co je ten jirsák zač. Ve diskuzi, kde je cca 400 příspěvků jich on napsal více než 50. Pokud vám toto přijde normální, doporučuju vám nechat si od lékaře předepsal Haloperidol nebo Chlorprothixen.
Petr K.
Myslím že jsem to napsal jasně: chtěl jsem se jen vysmát těm konspiracím spojeným s jeho jménem. To že tu paranoidní pomatenci prezentují různé nesmysly je jedna věc. Ale to že místo předmětu článku a argumentů v diskusi zkoumají, jestli diskutér náhodou není agent, mi připadá úplně padlé na hlavu.
K druhému odstavci: mám pro vás také doporučení, vizte link.
http://s239.photobucket.com/user/mommy2charisse/media/just%20plain%20weird/Foruminformationtool.jpg.html
Je nutné si především uvědomit, že tato data systém posílá i když je nastaven tak, že žádná data odesílat nemá. Dále pak je asi zřejmé, že bežný uživatel tato nastavení nebude řešit a nechá tyto funkce zapnuté. Jednou z těchto funkcí je i odesílání dat z klávesnice(viz screenshoty na začátku článku). Takže ačkoliv je tento test provedený dobře, nereprezentuje chování systému u běžného uživatele, jenž většinou nechá tato nastavení na výchozích hodnotách, tudíž funkce pro sběr dat budou zapnuté(autor článku neuvedl, jestli byla tato nastavení původně v poloze Zapnuto nebo Vypnuto, avšak vzhledem k tomu, že následně uvedl, že některá nastavení NECHAL zapnutá, chápu to tak, že původně byla zapnutá všecha, pokud to tak není, tak se omlouvám) a dat bude podstatně více. A to včetně těch přímo z klávesnice - položka "Bude do Microsoftu posílat informace o tom, jak píšu, s cílem vylepšit do budoucna psaní pomocí klávesnice i rukou" viditelná na screenshotu. Další důležitá skutečnost je, že funkce jsou přímo vestavěny do systému, a to tak, že je lze pouze vypnout, nikoliv úplně odstranit, což je dle mého názoru nepřípustné.
V tomto případě to může být velmi podobné. Už samotný pojem "jak píšu" je velmi nejasný. Mylí se tím, kolika píšu prsty, jak rychle píšu, nebo snad jakým jazykem píšu, či jestli píšu pravopisně správně? Každopádně vzhledem k současným technologickým možnostem lze vzdáleně zjistit to, "jak" člověk píše(na klávesnici), pouze na základě vstupu z klávesnice, který bude buďto odesílán přímo, nebo se z něj sestaví data, která se budou následně odesílat. V obou případech však budou odcházet data založená na tom, "co" píšete - tedy na vstupu z klávesnice, protože jinak informace o tom, "jak" píšete prostě vzdáleně získat nelze. A zde je právě důležité, co to "jak" píšete znamená. Když budu vycházet z příkladů, které jsem uvedl na začátku příspěvku, tak v prvních dvou stačí, když se bude například měřit čas mezi stisky a ten odesílat, avšak v druhých dvou již bude informace o tom, "jak" píšete založená přímo na informaci "co" píšete. A zde je již větší možnost, že se bude odesílat celý vstup, ikdyž by šla anlýza provést lokálně a odeslat pouze výsledek. Avšak i tak již informace o tom, "jak" píšete úzce souvisí s tím, "co" píšete.
Stačí si přečíst tu jednu větu, která je na screenshotu. Jde o vylepšování rozpoznávání psaného písma, tedy vůbec nejde o nějaké osobní údaje a texty, co píšete, ale jde o vylepšení těch algoritmů pro rozpoznávání. Klávesnice je tam pak zahrnutá buď kvůli vylepšení chování dotykové klávesnice, nebo pro zahrnutí oprav ručně psaného písma prováděných na klávesnici.
Avšak stále platí to, že když chcete sbírat data pro vylepšování funkce rozpoznávající vstup, musí sbíraná data zahrnovat právě onen vstup.
A systém nemá ve výchozím nastavení co odesílat jakákoliv data, ať je již účel jakýkoliv, dokud mu to uživatel explicitně nepovolí, nebo si to nevyžádá. Pokud se sbírají jakákoliv data o uživateli nebo od uživatele k nějakému zlepšování služeb, tak by měl být uživatel dotázán, jestli se na tomto sběru dat a zlepšování služeb chce podílet.
Avšak stále platí to, že když chcete sbírat data pro vylepšování funkce rozpoznávající vstup, musí sbíraná data zahrnovat právě onen vstup.
Neplatí.
A systém nemá ve výchozím nastavení co odesílat jakákoliv data, ať je již účel jakýkoliv
To je možné, že máte takový názor, ale musel byste o tom přesvědčit také ostatní a uzákonit to. Odesílání různých statistik používání má ve výchozím nastavení zapnutý kdejaký program.
Pokud se sbírají jakákoliv data o uživateli nebo od uživatele k nějakému zlepšování služeb, tak by měl být uživatel dotázán, jestli se na tomto sběru dat a zlepšování služeb chce podílet.
To se ale děje, jak v případě Windows, tak v případě spousty dalších aplikací.
Ked citam vas clanok napadlo ma ci nedokazu podla rychlosti pisania na klavesnici identifikovat kto sedi za pocitacom, podla rucneho pisma to ide tak preco nie podla podrobnej statistiky pisania na klavesnici. Videl som uz vela ludi pisat na klavesnici a myslim ze kazdy pise ulpne inak :-). Buduca reklama sa moze zamerat na to ze spozna ze za pocitacom nesedi otecko, ale jeho dcerka a bude ponukat babiky. Ked zisti ze za compom je otecko prepne na fotaky.
Já vím, že Internet Info dostalo od (minulé) vlády zakázku, pan majitel Marek Antoš se začal jako vážený právník objevovat ve vládní televizi atd., ale přesto bych poprosil, bylo by možné k článku přidat informaci o tom, že to, jak bude test proveden nadefinoval a samotný test provedl člověk, který pracuje pro firmu, která pracuje pro ministerstvo vnitra, tedy organizaci která má mj. na starosti i tzv. boj proti terorismu a tedy je potenciální spolupracující stranou USA šmíráků v rámci mezinárodních smluv o boji proti terorismu pro lokalitu česka?
Ono je totiž docela možné, že pan Bartoš moc dobře ví, jak přesně to šmírování skutečně probíhá a snaží se čtenáře navést na špatnou cestičku. Dokonce je to i mírně (pro Jirsáka) / vysoce (pro většinu ostatních) pravděpodobné, nebo ne? A určitě by bylo objektivní s touto informací o možné podjatosti autora čtenáře tohoto článku včas seznámit. Pokud to tedy šéfredaktor Rootu a majitel Internet Infa dovolí..
jirsak teba za trolovanie v diskusii platia alebo si nezamestnany? lebo nikto normalny nemoze takejto blbosti obetovat tolko casu ako to robis ty
odpovedas donekonecna na vsetky prispevky a tvrdo obhajujes MS, takze skor ako nezamestnany budes za to trolovanie plateny
kapni bozskou a prezrad kto je tvoj zamestnavatel
aj ked sa asi da predpokladat kto to je :)
Přemýšlel jsem o tom samém. Nějaké znalosti má a je jich dostatek na to, aby bylo možné téměř vyloučit, že je nezaměstnaný. Dříve jsem si myslel, že je to takový naivní spořádaný občánek, který se nikdy nesetkal se zlem a tak si jej ani nedokáže představit, takový IT-Ned Flanders. Ale po této diskuzi zde, už jsem přesvědčen o tom samém, o čem vy. Nevěřím v existenci takové nepředstírané omezenosti.
Nemám náladu bavit se s hlupáky, kteří komentáře posuzují podle toho, zda jsou podle nich pro Microsoft nebo proti němu, místo aby posuzovali obsah.
Článek jasně popisuje postup, který může kdokoli zopakovat a výsledky autora potvrdit nebo vyvrátit. Pokud si někdo myslí, že proti takovému článku je dostatečný protiargument jeho silný názor, je to podle mne velký omyl – a já se snažím zjistit, zda ten silný názor je podložen nějakými argumenty. To, jestli jsou ty argumenty pro nebo proti Microsoftu vůbec neřeším a nezajímá mne to. Ostatně, našel byste diskuse, které byste tou vaší metodou vyhodnotil tak, že jsem proti Microsoftu. Protože tohle fandovství pro mne fakt není kritériem ničeho.
Vy jste se minul s tím správným režimem, že? Takhle to za minulého režimu fungovalo – pokud si někdo dovolil mít jiný názor, než oficiální názor strany, hned se o něm prohlásilo, že je placen zlými imperialistickými kapitalisty ze Západu. A v padesátých letech se nenechali vyvést z míry tím, že jim vyslýchaný říká pravdu, a vyslýchali ho tak dlouho, dokud jim neřekl to, co chtěli slyšet. Z vás by byl estébák jedna báseň, jejich praktiky máte v krvi.
Vy jste se minul s tím správným režimem, že? Takhle to za minulého režimu fungovalo – pokud si někdo dovolil mít jiný názor, než oficiální názor strany, hned se o něm prohlásilo, že je placen zlými imperialistickými kapitalisty ze Západu.
Nebo když má názor opačný, tak je hned hltavým čtenářem aeronetu... viďte.. :-)
Ty .cab soubory jsou podepsané, ne? Mohl by na to ale někdo zaútočit tím, že pošle „Not Modified“ a zamezí tak stažení novější verze. Asi je to nějaká mánie, publikovat revokované certifikáty přes HTTP. Thawte má také CRL na HTTP a adresa s HTTPS vůbec neexistuje. CRL jsou také podepsané, a je tam informace o příští publikaci, takže útok přes „Not Modified“ nejde provádět moc dlouho – ale stejně je to zvláštní…
Jestli to je placeno podle počtu příspěvků tak máte už vyděláno. Pokud to děláte zdarma, tak by bylo vhodné navštívit psychiatra a naznačit něco o obsesi.
Stále čekám na důkazy, že tam ty funkce nejsou a tu licenční smlouvu napsali je proto, že právní oddělení v Redmontu se prostě nudí a nudit se je horší než psát kraviny někde na fóru.
PS: ne diskutovat fakt nechci ;)
Trapnej test. Hodnotit bezpečnost OS po jednom krátkym testu je debilita. Nehledě na to, že soudruzi v redmondu měli na doladění špehovátek kamarády z NSA, takže to žádná amateřina nebude, kdepak. Bůh ví, co a kdy aktivuje odesílání dat které W10 sesbírá. Vzhledem k tomu že v jejich EULE se vysloveně říká že tě "svlíknou a nafotěj", tak opravdu pro paniku je místo.
Milej pán bezpečnostní analytik je břídil a opravdu bych ho nenajmul. Podobně by uměla bezpečnostní hrozby OS klasifikovat i moje matka ...
...windows je najviac nahov..o z OS Win/Lin/OSX
Windows - funguje bez problémov 6 mesiacov, potom ho treba preinštalovať, inak blbne
Linux - OS pre tých čo majú čas a nepotrebujú robiť - vlastná skúsenosť, vyriešiť problém na Linuxe je priamo úmerná nálade a konštalácii hviezd u toho, kto môže pomôcť - sorry Linuxáci, ste super, ale akceptujete nepohodlie, aj keď máte OS zadarmo, ale ak si spočítate čas strávený na učenie, hľadanie, riešenie problémov, nekompaktibility..... - ja potrebujem pracovať!
OSX - jediný systém, ktorý podporuje HW na ktorom beží!!! Žiadne doplňujúce nastavenia, hľadania, pýtania sa...OK je aj najdrahší z nich - ale poskytuje všetko, čo k práci treba a ak náhodou nejaký program z win treba spustiť, tak Win sa dá virtuálne nainštalovať pod OSX pre tieto programy, a Win virtuálne beží lepšie, ako na hw :D
Administrator
Sep 24, 2015 21:43:
Analýza na serveru Root.cz je zcela chybná a ukazuje na nezkušenost autora analýzy s kernely Windows. Připojení Windows 10 do internetu přes bridge, resp. přes linuxovou gateway, vytváří ze stanice Windows lokální desktop na primitivní síti (primitive LAN networking). Je tomu tak už od Windows Vista. Windows 10 komunikuje do internetu přes hierarchický socket a pokud se připojí do spojení mezistupeň, vzniká kaskáda a datová mapa a traffic odchozí komunikace Windows 10 se zcela změní.
Co je důležité, Windows 10 otevírají komunikační kanál pro příchozí „payload“ v kryptovaných datových kontejnerech, které utilizují SSH, takže nějaký MITM model s podvrženým .cert je naprosto nepoužitelný. Windows 10 vidí podvržený certifikát, protože mají vlastni .cert autoritu natvrdo hardcoded v kernelu. Je otázkou, proč Windows 10 povolují komunikaci přes podvrženou autoritu, i když vidí rozpor s hardcoded tabulí, ale toto vyžaduje hlubší rozbor chování Win socketu a nemohu teď vynášet nějaké soudy. Je to ale bezpečnostní hrozba, protože vytvořit worma, který spustí na lokálu bridge a začne se tvářit jako autorita, je celkem snadné a je otázka, k čemu potom jsou hardcoded tabule s certifikáty v kernelu.
Chystám hlubšího článek o Windows 10, reverzní rozbor komunikace kernelu uvnitř Windows 10, win socketu a další informace, ale je to mnoho práce, článek by mohl vyjít počátkem listopadu. Důrazně varuji před nasazením Windows 10 do korporátní sféry, protože nové informace, které jsem dosud zjistil z reverzního rozboru win socketu, jsou doslova alarmující, ale než s informacemi vyjdu, chci provést ještě další testy, doplnit je grafy atd.
Pěkná dávka vtipné kaše
Áno, iste, niekto zistil, čo robí OS Win 10 keď sa prebudí k novému dňu.
Ako už ale bolo spomínané v diskusii. Win 10 môže dáta posielať aj úplne mimo štartu a bežnej prevádzky. Napríklad Media Player. To čo robíte, aké dokumenty pozeráte, kedy ste komp zapli, tak to dávam do pozornosti autora, lebo zjavne o tom netuší - toto OS už dávno eviduje a už od Win XP.
Reklama vládne svetu a každá firma by bola sprostá, ak by to nevyužila. Súkromné dáta sa cenia najviac, lebo sú najdôveryhodnejšie. To pochopili aj Samsung alebo LG, ktoré už (cez ich TV) dáta od userov zbierajú a veselo posielajú a uploadujú na ich servery. Jasné, že len MS by bol výnimkou, že?
MS nie je žiaden hlupák, aby si nechal prísť na dátové toky. Ale ok, predpokladajme že dáta neposiela. Ale v analýze nie je ani zmienky o aktivácii príslušných funkcií zvonka. Autor nemá páru, ale OS možno poslať pokyn z vonku, aby patričné dáta poslal. To pre vašu informáciu. Tak isto, backdoor holes pre CIA a podobných. No iste, autor nemá kapacity aby na toto prišiel. To môžu len autori MS a ten, kto má k dispozícii zdrojový kód, čo autor nemá.
Urážať paranoikov je jedna vec, ale paranoidne veriť jednému OS, kde jeho firma má už za sebou kadejaké lapsusy, ako, nič v zlom, ale aj ty si paranoik.
Je mi uplně jedno jestli se někdo bude dívat jak si honím šaška, poslouchat mé písničky nebo se dívat na moje obrázky....nic si ze mě nevezmou takže jsem uplně klidný a jestli takové nějaké selektivní sledování pomůže v boji proti terorismu, dětské pornografii a jiným zvrácenostem -- nech aj šak honit nepřestanu