Pokud jde o MS, mě úplně stačí co na sebe dobrovolně, nebo pod nátlakem sám prozradil abych v něj důvěru neměl.
Pokud jde o Aeronet, ten byl při lži chycen tolikrát...
Nicméně tvrdil, že snadným způsobem chytil MS při špiclování a co všechno odesílá. Rozbor ukázal, že se MS tak snadno chytit nenechá a článek Aeronetu je nejspíš vycucaný z prstu.
Zdejší článek se pokusil zjistit co Windows 10 posílají a zveřejnil metodiku i výsledek. Není tu napsáno, že je MS čistý a že nešpicluje, nebo že špiclovat nemůže. Zjistil co v jeho konkrétním případě Win10 posílají. Že nebyly vyčerpány všechny možnosti jak MS chytit a že Windows mohly odhalit sledování případně že MS neposlal požadavek? To přece autor článku netvrdil. Zato víme co posílá "vždy" a víc se uvedenou metodou nepodařilo zjistit.
Pokud někdo nabyl dojmu, že se článek snaží udělat z Microsoftu čestnou a poctivou firmu, případně že MS takový je, jde pouze o jeho nepodložený názor.
Pokud jde o můj komentář, tak jsem narážel na větu:
„Odesílání hlasu, textů a všech dalších vstupů (používal jsem během testování MS Word, MS Excel, MS Outlook, Aplikace Hlasový záznam, aplikace Bamboo Page) se prostě neděje (vyjma situace vyhledávání v menu „Start“ nebo webového prohlížeče). Upload souborů z lokálního stroje se děje pouze z adresářů určených k synchronizaci na OneDrive – což je samozřejmě očekávané a správné chování.“
předpokládám, že se asi nedíváte na ČT nebo nečtete třeba idnes. Tak schválně kolik manipulací a lží najdete třeba na idnes?! Nápověda, zkuste třeba diskuzi ;)
Pokud jde o aeronet, tak jsem našel minimálně dva zdroje co tvrdí v podstatě to samé. Odkazy jsou výše. Takže máte jedinečnou možnost si to ověřit sám, ale pochybuju, že vám k tomu bude stačit jeden stroj a 4 dny.
PS: M$ si ty data k analýze prostě někdy poslat musí, jinak by byla v podstatě půlka smlouvy jen popsaným papírem a nebo jsou to holt telepati
Ten článek se ale tento dojem vzbudit opravdu snaží, protože má být analýzou chování systému, o kterém se v poslední době emotivně (rozuměj: škaredě) píše, ale vlastně je z hlediska informační hodnoty v tomto směru naprosto zbytečný, protože vše to potenciálně škaredé je šifrováno a ani autor článku ty klíče nemá. Tudíž je to jen analýza "toho ostatního chování" systému. Tedy bezpředmětná věc.
V článku je to napsáno, a v diskusi pak mnohokrát podrobně vysvětleno – autor článku do systému zaregistroval svou vlastní kořenovou certifikační autoritu (to může udělat každý administrátor se svými Windows), a pak touto certifikační autoritou vystavoval certifikáty pro webové servery, se kterými chtěly Windows komunikovat (respektive je za něj automaticky vystavoval server). Nebo-li Windows ve skutečnosti nekomunikovaly přímo s cílovými servery, ale s proxy serverem autora článku. Tudíž autor ty klíče měl a šifrovanou komunikaci dešifroval. Výsledek máte v článku. Tudíž je váš komentář bezpředmětný.
Proč je to klíčové? Kdyby Microsoft chtěl, aby data získal v maximálním možném množství případů, a zároveň by nechtěl, aby někdo nepovolaný viděl obsah té komunikace, tak bude šifrovat přímo přenášená data a nebude spoléhat na šifrování transportního protokolu HTTPS.
A jinak nic vám nebrání to porovnání udělat. Autor v článku popsal postup, který může kdokoli zopakovat. Což je mimochodem dost podstatný přínos článku. A dost podstatně to bere vítr z plachet různým pochybovačům – protože autor napsal něco, co si každý může ověřit, zatímco různí konspirátoři důsledně tvrdí věci, které nijak ověřit nelze. A důsledně se vyhýbají tomu, aby ověřili autorova tvrzení – místo toho pořád jen spekulují.
na pracovnom stoji nebudem upgradovat na windows ktory nechcem a iny hw nemam. to mate ako s opensource.. kazdy sa raduje ze si moze prekontrolovat kod aplikacie, ale nikto to nerobi :D
keby sa spravilo porovnanie s MS certifikanom a s podvrhnutym a odosielalo by sa vyrazne odlisne mnozstvo dat, znamenalo by to, ze MS posiela s roznymi certifikatmi rozne data.