12:06
3/4/2020

Dwa tygodnie temu pisaliśmy o szyfrowanych rozwiązaniach do wideokonferencji i wśród narzędzi jakie wymieniliśmy znalazł się Zoom. Uczestnicy naszych szkoleń (które obecnie realizujemy tylko w formule online) wiedzą też, że i nam zdarza się używać Zooma. Ale w ostatnim czasie coraz więcej piszę się o zagrożeniach związanych z tym narzędziem. Również dziennikarze coraz częściej nas o to pytają, więc jak to właściwie jest z tym Zoomem? Bezpieczny czy nie?

Screen z wczorajszego szkolenia Atakowanie i Ochrona aplikacji webowych. Z Zooma właśnie.

Ulubiona odpowiedź bezpiecznika: to zależy!

Wiemy, że nie jest to porada jakiej większość ludzi oczekuje, bo wszyscy chcą zakwalifikowania narzędzia jako bezpieczne lub niebezpieczne. Ale to nie takie proste. Żadne narzędzie nie jest w 100% bezpieczne. Pozwólcie, że wejdziemy tu w szczegóły bo właśnie w nich tkwi diabeł.

Z racji tego co się dzieje na świecie, wiele osób nagle zaczęło z Zooma korzystać. I wielu badaczy bezpieczeństwa też (dopiero teraz) zaczęło mu się przyglądać. Ci badacze znajdują błędy (bo w każdym oprogramowaniu błędy są, pytanie czy ktoś ich szuka?) i je zgłaszają. Oczywiście, to źle, że błędy są, ale to bardzo dobrze, że Zoom nie chowa głowy w piasek, tylko szybko je usuwa, nagradza znalazców i odnosi się do wszystkich uwag. Reakcja firmy jest jedną z lepszych, jakie ostatnio widzieliśmy. To daje nadzieję, że jeśli do tej pory w Zoomie nie kładziono nacisku na bezpieczeństwo tak, jak powinno się go kłaść, to szybko zostanie to skorygowane.

Podobnego zdania do nas, są znane osobistości z branży bezpieczeństwa:

Zoom a szyfrowanie, takie nie do końca pełne

Zacznijmy od tego, że Zoom jest rozwiązaniem do telekonferencji, które twierdziło, że oferuje szyfrowanie “end-to-end”, ale właśnie przyznało, że ich rozumienie tego zwrotu może wprowadzać w błąd. Poufność komunikacji, co osoby techniczne same były w stanie wywnioskować, nie będzie istniała zawsze, a jedynie w takiej sytuacji:

in a meeting where all of the participants are using Zoom clients, and the meeting is not being recorded, we encrypt all video, audio, screen sharing, and chat content at the sending client, and do not decrypt it at any point before it reaches the receiving clients.

Przy czym i tu, Zoom sprytnie używa “we do not decrypt”. A nie “we do not have access to the encryption keys”. Subtelna, ale znacząca różnica. Dodatkowo problemem (a z drugiej strony zaletą, ale o tym później) jest to, że z Zooma można korzystać także w przeglądarce, a spotkania nagrywać. Do spotkania można się też wdzwonić zwykłym telefonem, który z natury “nie jest szyfrowany E2EE” i — co rozumie każda osoba techniczna — nie ma wtedy szans, aby jakiś connector po stronie serwerów Zooma nie miał w takiej sytuacji dostępu do strumienia audio.

Ale nawet wtedy Zoom uspokaja:

Zoom has never built a mechanism to decrypt live meetings for lawful intercept purposes, nor do we have means to insert our employees or others into meetings without being reflected in the participant list.

To dość rozsądne podejście do ochrony informacji. Mimo wszystko, większości z Was to nie interesuje, bo obecnie zgłaszacie nam większy problem.

Zoombombing — największy problem Zooma (ale nie jego wina ;).

W ostatnich dniach dostaliśmy masę zgłoszeń, ze na lekcje, którą nauczyciele prowadzili dzieciom przez Zooma, ktoś się “wdzwonił” i puścił porno zamiast obrazu swojej kamery…

Tak, za naszych czasów żartem było rzucanie kamieniami w okna klasy w trakcie zajęć. Świat poszedł jednak trochę do przodu… Co można zrobić, aby uniknąć nieautoryzowanego dołączenia się do klasy?

Można ustawić hasło na wejście. Ale to niczego nie zmieni, bo większość “żartownisiów puszczających porno” to nie przypadkowi internauci, którzy zgadują Meeting-ID i PIN-y dostępowe, a znajomi uczniów. Niektórzy z uczniów celowo wrzucają na różne fora dane dostępowe do ich wirtualnego spotkania z nauczycielem, zachęcając mniej lub bardziej przypadkowych internautów do odwiedzin i “zbombardowania” spotkania.

Dlatego polecamy przy tworzeniu spotkania ustawić następujące opcje:

Ustalenie hasła, choć jak wskazaliśmy, żartowniś to obejdzie. Ale także: wyłączenie video uczestnikom (i zezwolenie im na transmisję video dopiero z poziomu spotkania, klikając na uczestniku, którego tożsamość znamy). Podobnie — zablokowanie audio na wejściu i udzielanie głosu tylko zweryfikowanym uczestnikom. Automatyczne nagrywanie może się przydać nie tylko aby przekazać informacje nieobecnym, ale również w celach dowodowych, jeśli powyższe obostrzenia nie zadziałają.

Ofiarą takiego bombardowania padł m.in. reporter The Verge Casey Newton, który zorganizował spotkanie z inwestorem Hunterem Walkiem. Przed ZoomBombingiem ostrzegała również FBI.

Historia błędów

Ponieważ osoby bardziej techniczne mogą wiele wywnioskować z błędów, które już zostały załatane, na koniec przejrzyjmy to, co Zooma dotknęło ostatnio

  • W lipcu ubiegłego roku pisaliśmy o tym, że  Jonathan Leitschuh odkrył błąd w Zoomie, który powala na stworzenie strony internetowej wymuszającej odwiedzającym dołączenia do “Zoom calla” i to głosowo lub w wersji z aktywną kamerą. Co ciekawa, na atak podatne były nawet osoby, które Zooma wcześniej odinstalowały bowiem na ich komputerze wciąż na porcie 19421 na localhoście nasłuchiwał webserver, który po odpowiedniej komendzie po cichu z powrotem instalował aplikację Zooma. Przetestowaliśmy ten atak na naszych Czytelnikach, a o efektach możecie poczytać w tekście pt. Korzystasz z Zooma? To masz problem, nawet jeśli go odinstalowałeś (i masz Maca).
  • Problemy z polityką prywatności. Różni ludzie zaczęli teraz uważniej czytać politykę prywatności Zooma, a że takie dokumenty z reguły są pisane mętnie to pojawiło się pytanie o to, czy Zoom może wykorzystywać treści rozmów do targetowania reklam? Twórcy narzędzia zajęli w tej sprawie stanowisko i doprecyzowali politykę, a przy okazji wyszło na jaw, że Zoom wysyłał trochę za dużo informacji o urządzeniu do Facebooka. Zoom wytłumaczył, że było to niedopatrzenie, ale człowiek nazwiskiem Robert Cullen już postanowił pozwać Zooma za naruszenie kalifornijskich przepisów w zakresie ochrony prywatności.
  • Brytyjskie Ministerstwo Obrony odradziło korzystania z Zooma (mimo, iż premier Boris Johnson najwyraźniej z niego korzystał). O sprawie pisał m.in. The Independent. Ministerstwo miało rozesłać do swojego personelu e-maila o tym, że samo wstrzymało się od używania Zooma do czasu dokonania dokładniejszej oceny bezpieczeństwa tego narzędzia. To jednak nie oznacza, że ministerstwo zabroniło rządowi UK korzystania z Zooma. Po prostu odradzano używania go przy spotkaniach wymagających najwyższego poziomu bezpieczeństwa i szczerze mówiąc jest to zrozumiałe.
  • Problem z klientem Zooma na Windowsa. W czasie spotkania na Zoomie każdy użytkownik może przesłać do innych wiadomości tekstowe na czacie. W tych wiadomościach URL-e są od razu przerabiane na linki. Jak wykazało kilku badaczy bezpieczeństwa (m.in. Mitch oraz Mohamed A. Baset) ścieżki UNC również są konwertowane na hiperłącza co może prowadzić do próby połączenia się ze stroną przez SMB, co z kolei może prowadzić do przejęcia nazwy i hasła użytkownika systemu Windows. Oto film z prezentacją ataku:

    Brzmi strasznie, prawda? Ale taki złośliwy link możemy umieścić pod tym hiperłączem, bo od tego są linki, żeby linkować. A jak zalinkują do złej rzeczy, to zła rzecz się wykona.

Osobom, które chcą zachować maksimum bezpieczeństwa sugerujemy korzystanie z Zooma przez przeglądarkę, a nie aplikacje autorstwa firmy. Wtedy nie zostaną zebrane dodatkowe informacje (np. strata focusu na oknie Zooma, odczytanie tytułów innych aktywnych aplikacji w systemie, możliwość uruchomienia nieautoryzowanego kodu na zwiększonych uprawnieniach ze względu na błędy konfiguracji/instalacji klienta). Zoom będzie “zamknięty” w przeglądarce. Do każdego spotkania można dołączyć z przeglądarki. Wystarczy odmówić pobrania klienta Zooma po kliknięciu na link do spotkania, a potem odmówić jeszcze raz i Waszym oczom ukaże się link w postaci:

https://zoom.us/wc/join/IDSPOTKANIA

Ofiara popularności

Twórcy Zooma z rozbrajającą szczerością napisali ostatnio na swoim blogu.

However, we did not design the product with the foresight that, in a matter of weeks, every person in the world would suddenly be working, studying, and socializing from home.

W grudniu ubiegłego roku na Zoomie było ok. 10 mln uczestników spotkań. W marcu tego roku liczba ta przekroczyła 200 mln. Firma musiała ogarnąć wiele spraw, począwszy od zwiększonej sprzedaży usług płatnych na douczeniu własnych użytkowników. Bo tak się składa, że Zoom był tworzony z myślą o dawaniu gospodarzowi spotkania dużego wpływu na charakter spotkania. Ludzie od początku mogli się zabezpieczyć przed ZoomBombingiem, ale nie wiedzieli jak. Zoom również na swoich stronach wyjaśniał jak tego uniknąć.

Co robić? Jak żyć?

Jak wspomnieliśmy wyżej, bardzo wiele zależy od gospodarza spotkania i jego ustawień. Owszem, możecie dość bezpiecznie używać Zooma, ale zadbajcie o następujące szczegóły.

  • Przygotuj spotkanie tak, jak pokazaliśmy na zdjęciu powyżej
  • Rozważ wyłączenie opcji Join Before Host. Dzięki temu zyskujesz pewność, że przed dołączeniem gospodarza nikt nie nawrzuca głupot.
  • Zablokuj spotkanie. Możesz to zrobić klikając w Manage Participants, następnie w More (prawy dolny róg) i wybierając jedną z dostępnych opcji blokady.

Opcje dostępne po kliknięciu w w Manage Participants >> More

  • W czasie przerw, lub w ogóle gdy jest to możliwe, przeskanuj listę uczestników. Dobrym pomysłem będzie wyznaczenie co-Hosta, który pomoże Ci w zarządzaniu uczestnikami.
  • Spotkanie powinno mieć ustalone hasło, ale teraz to już powinno być domyślne.
  • Lepiej nie powiadamiaj o spotkaniach w kanałach publicznych.

Jeśli wybierzesz inne narzędzie do videokonferencji, zwróć uwagę że też może nie być w ono w 100% idealne. Uczestnicy naszego webinara poświęconego pracy zdalnej znają tego pana, które reprezentował prawnika rozczarowanego wyborami pracowników:

To prawda, że nie ma rozwiązań idealnych. Ale być może czekanie na idealne bezpieczeństwo nie jest najlepszym pomysłem? Tracimy czas, a ciągłość działania — nawet na mniej bezpiecznej konfiguracji — może być w sytuacji w której się znaleźliśmy bardziej kluczowa. Dlatego przytoczmy na koniec porad slajd z naszego webinara poświęconego pracy zdalnej.

Najważniejsza porada (nie tylko dla Zooma)

Nawet najbardziej bezpieczne i najmocniej szyfrowane rozwiązanie nie zapobiegnie omyłkowemu udostępnieniu informacji gdy udostępniasz swój ekran, masz włączony mikrofon lub nieostrożnie umieściłeś coś w kadrze kamery. Zoom jest teraz przez niektórych ekspertów określany jako “katastrofa prywatności”, ale wcale nie z powodu technicznych niedociągnięć, a z powodu błędów uczestników spotkań.

Prawda jest taka, że masa ludzi rzuciła się na (współ)pracę zdalną nie mając do tego przygotowania i doświadczenia. Dlatego polecamy zapoznanie się z nagraniem naszego webinara poświęconego tematyce pracy zdalnej — dziś ostatni dzień, aby je zgarnąć taniej w przedsprzedaży.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

50 komentarzy

Dodaj komentarz
  1. Znacie jakiś program umożliwiający wideokonferencje, ale w swojej sieci lan ?

    • Jak dobrze kojarzę to skype for business

    • Na przykład Riot IM, który bazuje na Matrixie. Umożliwia postawienie własnego serwera.

    • Do standardowych zastosowań wewnętrznych da rade Jitsimeet, do pracy w firmie wystarcza przeglądarka ale jak trzeba jest apka na mob

    • Jitsi

    • Tez polecam Riot jak kolega wyzej. Ewentualnie keybase

    • Jitsi.org, Jami.net, Tox.chat, Movim.eu (XMPP) lub Riot.im (Matrix) – wszystkie open source.

    • Jitsi Meet

    • Do zabawy w LAN starczy Jabber.
      Serwer Prosody lub Ejabberd można posadzić na dowolnym Linuxie czy BSD,
      połączenia wideo w XMPP realizuje się przez bibliotekę libjingle.
      Komunikatorów z obsługą wideo jest kilka, praktycznie na każdy system operacyjny coś się znajdzie, min MirandaNG, Pidgin, Kadu, PSI, Empathy, Xabber czy Conference.

      Pozdro

  2. Important information for Firefox users
    We recently learned that the way Mozilla Firefox stores cached data from Twitter may have resulted in non-public information being inadvertently stored in the browser’s cache. For example, if you downloaded your data using Firefox, the browser may have retained a copy of the download for a period of time. We have made changes to prevent this from happening again. For more information please see this post.

    If you have any questions or concerns regarding this incident, you can contact Twitter’s Data Protection Officer by completing this online form.

    • Tu są szczegóły techniczne wyjaśniające, że deweloperzy twittera dali d**** i korzystali z nieudokumentowanych zachowań przeglądarki. Całkiem przypadkiem w Chromie działało, a w Firefoxie nie, ale bardzo prawdopodobne, że przy jakiejś aktualizacji Chroma w przyszłości też by zaczął zapisywać cache. Sugerowanie, że to wina Firefoxa, to zakłamywanie rzeczywistości.

      https://hacks.mozilla.org/2020/04/twitter-direct-message-caching-and-firefox/

  3. Czy Wire albo Signal umożliwiają wideokonferencje na więcej niż 2 osoby?

  4. Problem jest tego typu że nauczyciele na siłę wmiawiają że kamera ma być włączona bo… tak im wygodniej. Dlatego wątpię żeby jakikolwiek nauczyciel się do tego stosował. Oni nawet ekranu na zoomie nie potrafią udostępnić a co powiedzieć o zmianie jakiegoś ustawienia. Większość nawet hasła nie ustawia. A na pytanie czemu nie stosują się do zaleceń strony niebezpiecznika odpowiadają “co to za strona?”

    • Weź sprawy w swoje ręce. Zrób dla swojej szkoły szkolenie, albo chociaż dla swojego nauczyciela. Nie oczekuj od ludzi starszych od siebie, że będą na bieżąco z technologią. Ale możesz ich nauczyć. A kto wie…Może wyjdzie Ci z tego jakaś firma szkoleniowa w przyszłości

    • Zawsze myslalem, ze to mlodszych trzeba szkolic. Co masz do starszych od niego ? Jak ktos jest ignorantem, to nie ma znaczenia w jakim jest wieku i dlaczego wychodzisz z zalozenia, ze nauczyciel to lesny dziadek, ktory komputera na oczy nie widzial ? Jak ktos chce brac kase za zdalne nauczanie, to niech przynajmniej zapozna sie z technologia, ktorej zamierza uzywac.

  5. Chyba jitsi można postawić na swoim serwerze, a próbka tutaj:
    meet.jit.si

  6. Jeżeli Zoom nie jest ani otwartoźródłowy, ani nie wspiera E2E+PFS, to nie sądzicie droga Redakcjo że należy go po prostu wszystkim odradzać?

  7. Ja też polecam open source-owy Jitsi Meet lub Jami działający peer2peer z szyfrowaniem end2end.

  8. Wiecie czemu ten kraj to takie dno? Bo nauczyliśmy rząd, że on sam się wyżywi, a my damy radę, gdy on bedzie zajęty pasieniem brzucha.
    Dlaczego nauczyciele używają SWOJEGO sprzętu i instalują takie Zumy? Bo są durniami.
    Należy spokojnie poczekać na dostarczenie służbowego, oprogramowanego sprzętu. I tyle w temacie.
    Kto z Was widział górnika fedrującego własnym kilofem w kopalni? A może bankiera, który na własnym lapku obsługuje klienta? A może listonosza z własną torbą? A może montera na taśmie z własnym kluczem? I piszę to niezależnie od epidemii.
    Nie ma? No właśnie nie ma nawet teraz. Ale jest patafianowaty nauczyciel, który zawsze to zrobi. I nawet nie będzie pamiętał, że parę tygodni temu psy dostały parę stówek podwyżki, by dobrze ogarniały stado. A w tym czasie nauczyciele – jak zwykle – …w du.ę

    A jeśli to czyta taki patafianowaty nauczyciel, to niech nie mówi o obowiązku ani sile wyższej, ani dobrostanie dzieci. Bo to tylko będzie oznaczało, że nie rozumie jak działa świat.

    • Tak, potrafiłem przynieść do pracy własne narzędzia. Potrafiłem kupić własne akcesoria, by mi się lepiej pracowało. Wychodzę z założenia, że albo możesz wymagać, albo możesz coś z siebie dać.Na tym drugim wyszedłem lepiej.

    • @Michał
      Dlatego ja zawsze WYMAGAM tego co mi sie należy, a w zamian DAJĘ to, co powinienem.
      Dzięki temu szef mnie szanuje i wie, że polecenie “weź pozamiataj” musi skierować do kogoś innego.
      Przykro mi Michale: nie zrozumiałeś mojego wpisu. Ja wiem, ze lepiej się pracuje na samodzielnie dobranym narzedziu. Ale wiesz: szef powinien Ci za to zwrócić koszta.

    • +1 oprócz tego, że “kraj to dno…-

  9. MatterMost i Jabber ;-)

  10. Hehe, tu tekścik o Zumie, a tymczasem rząd planuje otwierać i skanować na poczcie najbardziej poufne listy z sądów, prokuratur, urzędów, itp Popatrzcie – to nie sąd/urząd wysyła nam maila na naszego maila, ale list; a poczta ma go otworzyć i zeskanować, zapytać nas o maila i skan wysłać.
    Pracownicy poczty dostaną wgląd do danych objętych tajemnicą sądową, do argumentacji dowodowej, do wysoce wrażliwych danych o stanie rodziny, niesnaskach w małżeństwach itp. …a w mniejszych gminach kto na tej poczcie pracuje jak nie mieszkańcy gminy? czyli nasi sąsiedzi.
    https://wiadomosci.onet.pl/kraj/koronawirus-druga-tarcza-antykryzysowa-beda-ulatwienia/zfxnvxl

    I jak tu nie kochac Krwawego Kaczora? Naszego Wodza!

  11. […] denerwować. Jeśli ktoś chce koniecznie poczytać o szczegółach to odsyłam do >>Niebezpiecznika<<. Zoom twierdzi, że pracuje nad naprawianiem tych błędów i zapewne z […]

  12. Zoom może odszyfrować komunikację między użytkownikami, więc nie należy traktować go jako rozwiązanie bezpieczne. Wszystko co zostanie przesłane przez Zoom najprawdopodobniej trafia na serwery NSA, które w sposób automatyczny dekodują rozmowy, rozpoznają twarze itd. oraz agregują dane, a te dane mogą być dostępne przez PRISM. Więc co z tego, że “Zoom uspokaja…”?

    • Też nie rozumiem, jak Niebezpiecznik – portal redagowany przecież, do ciężkiej Anielki, przez ekspertów – może brać w ogóle pod uwagę jakieś “zapewnienia” ze strony firmy. Przecież to w ich interesie chwalić ten produkt.

      Nie jest otwartoźródłowy? Odrzucamy.
      Nie zapewnia szyfrowania end-to-end? Odrzucamy.

      Dopiero z tego co zostanie po takim odsianiu można analizować, co wybrać.

    • I co Ci zostało po takim odrzuceniu?

    • dokladnie, mozesz sobie odrzucac wszystko i zabezpieczyc sie przed NSA i PRISMEM. Najlepiej nie korzystaj z Internetu, bo przeciez go monitoruja. Zostawiles komentarz i wszystko sie “nagralo”. I pewnie zaraz popedzisz napisac na “slacku” kolegom co wybrales :) A jak masz do zorganizowana konferencje, gdzie polaczy sie kilka osob z roznych miast rozsianych po Polsce i Europie lub swiecie, to z pewnoscia przyda sie twoj jabber postawiony pod biurkiem. Szczegolnie jak sie okaze, ze jednak masz troche laga np z Afryka i g..o slychac. Wtedy dopiero trzeba podjac decyzje, ze moze jednak niech NSA juz poslucha, czy przycisk w aplikacji ma byc po lewej, czy po prawej stronie i jakie mamy stany magazynowe soku z pomaranczy. Zapewne te informacje wygeneruja tapniecie na wall street ale niech tam. Tak samo jak chcesz z kumplami pogadac o wszystkim i napic sie browarka przed kamera, to kluczowe zagadnienie to PRISM i NSA. Wszystkie aplikacje tak sprawdzasz ? Telefonu tez nie uzywasz, bo rzad przeciez tez ma dane lokalizacyjne ?

  13. Ale np. jako nauczyciel prowadzący lekcje – które są publiczne – co mi szkodzi że ktoś podsłucha?

    • Tobie może nic, ale prywatność uczniów może zostać naruszona.

    • Ja rozumiem, że uczeń w takiej sytuacji może mieć cały czas wyłączoną kamerę i mikrofon. Wtedy nauczyciel faktycznie tylko omawia materiał i jest w miarę OK.

  14. Stąd wygląda jakby było dużo gorzej:
    https://hn.algolia.com/?dateRange=pastMonth&page=0&prefix=false&query=zoom&sort=byPopularity&type=story

  15. Zastanawiacie sie nad Zoomem? Pod nosem macie rządowy spyware ‘Kwarantanna domowa’ z dostępem do zdjęć, lokalizacji. Jeśli chcecie skłamać że nie macie smartfona to odpowiadacie karnie (czyli OD 6 miesięcy więzienia). I musicie wyrazić zgodę na przetwarzanie danych przez prywatną firmę Take Task S.A. (ktokolwiek to jest).
    Macie otwarty zamach na prawa człowieka a Wy zastanawiacie się nad tym czy może Zoom Wam sprofiluje reklamy… Obudźcie się!

    • @Czapa – obudź się i wejdź w szczegóły.
      1. Ten rządowy “spyware” w przeciwieństwie do Zoom nie dostaje tak wrażliwych danych jak rozmowy oraz dotyczy niewielkiego ułamka społeczeństwa. Jak rząd lub ta firma, poza ukaraniem łamiącego zasady kwarantanny, może wykorzystać te dane, jeśli nie zrobisz jakiegoś durnego zdjęcia (co jest bardziej prawdopodobne w przypadku Zoom’a)?
      2. Jest zasadnicza różnica, czy dane są zbierane przez polskie instytucje/firmy czy obce wywiady. To bardzo ważne by zrozumieć co z tego wynika!

    • @Zygmunt
      1) Wiemy że Polska używa Pegasusa. I rozumiem że mam uwierzyć że w ZAMKNIĘTYM źródle programu nie ma backdoora bo mówi tak… Zygmunt? Bo Zygmunt wie że ukochana partia by na pewno tego nie zrobiła! Zoom to dobrowolne oprogramowanie. Nie podoba się licencja? Nie używaj! Kwarantanna domowa jest przymusowa: Nie podoba się licencja? To do pierdla! Nie widzisz tej “subtelnej” różnicy? Ty mnie nie masz przekonywać do “nie robienia głupich zdjęć”, albo do tego że Take Task S.A to spoko ziomki i nic z moimi danymi nie zrobią. Masz uszanować moje prawo do prywatności!!!
      2) Czyli jak podsłuchują mnie “nasi” to jest ok, bo to dla mojego dobra? Tylko “tamci” są źli? Właśnie mi przekazałeś “dobrą” i złą wiadomość: zła jest taka że mnie śledzą. “Dobra” jest taka, że to prawdziwi patryjoci i chcą mojego dobra. A wogóle to jestem w “niewielkim ułamku społeczeństwa” i powinienem się czuć wyróżniony…
      “Those who would give up essential Liberty, to purchase a little temporary Safety, deserve neither Liberty nor Safety.”

    • @Czapa
      1. Czy faktycznie wierzysz, że “ukochana partia” (Twoja ukochana?), niezależnie co o niej sądzić, byłaby tak głupia, by sobie strzelić w kolano jakimś ekstra spyware, który nie jest konieczny do realizacji celu? To nie USA, gdzie pomimo, że mają gigantyczne fundusze, to i tak sprawa się rypła (Snowden, wikileaks itd.). Nie pochwalam inwigilacji w ogóle, choć w tym wypadku są rozterki, czy życie ludzkie nie jest ważniejsze. I nie o to chodzi, a o to, że bezsensownym jest zgadzanie się na większe zagrożenie ze strony obcych służb tylko dlatego, że w obecnej sytuacji tak się chce się zmniejszyć koszt utrzymania kwarantanny.
      2. Jak wyżej, nie jest OK, jeśli ktokolwiek nas podsłuchuje. Trzeba jednak wejść w szczegóły, a nie wyciągać daleko idących wniosków z uproszczeń i ograniczonej wiedzy (niestety to tak powszechna choroba dorosłych, głównie, mężczyzn).

    • @Zygmunt
      “choć w tym wypadku są rozterki, czy życie ludzkie nie jest ważniejsze”
      Tu jest sedno sprawy. Każdy przywódca autorytarny uważa, że jego powód jest najważniejszy i jedyny usprawiedliwiony do inwigilacji społeczeństwa! No bo jak tu nie oddać wolności za to żeby chronili mnie przed terrorystami, uchodźcami, wirusem, agenturą wschodu, wojną itd…
      To nie wiedza nas różni jak chciałbyś, tylko fakt, że Ty nie masz nic przeciwko oddaniu wolności ,aby zyskać trochę poczucia bezpieczeństwa. I uważasz ze aplikacje rządowe są czyste bo “oni by tego na pewno nie zrobili”… Szanuje to zdanie, bo masz do tego prawo. Masz prawo oddać swoją wolność komu chcesz. Ale nie szanuje tego, że uważasz że jest OK mnie siłą w te ograniczenia wciągnąć! Do tego, sorry, nie masz prawa! Pozdrawiam.

  16. A co sądzicie o Anydesku?

  17. i to tez jest ciekawe:
    https://www.metzdowd.com/pipermail/cryptography/2020-April/subject.html#start

  18. A tak z innej beczki, może moje pytanie wydaje się tendencyjne ale tak wszyscy korzystają z tego narzędzia jak szkoły, instytucje publiczne, firmy prywatne etc. Wszyscy głównie korzystają z “darmowej” wersji Basic, ale czy ona jest naprawdę darmowa dla komercji.

  19. Wczoraj rozmawiałem ze znajomą, która pracuje w jednym z większych banków. Ich narzędzie do spotkań online umożliwiało dołączenie osobom nie zaproszonym i kilka razy tak się stało.
    Czy ZOOM jest bezpieczny. Jest, ale jeśli będzie zależało ludziom o bardzo wysokich kompetencjach, aby go złamać to go złamią.
    Dobry haker to za mało, aby złamać ZOOMa.

  20. Znalazlem nowy film o zoom ale chcialbym sprawdzic wiarygodnosc.
    https://www.youtube.com/watch?v=3qgoto6kAgg&t=164s

    pozdr

  21. Riposta dystrybutora: https://zoom-polska.pl/czy-swiat-rezygnuje-z-zooma/

    • Ciekawe gdzie ten dystrubutor widział u nas “miażdżącą krytykę wcześniej”.

  22. Problemy z bezpieczeństwem zoom’a i buuum na wideokonferencje, w dobie koronawirusa, szybko wykorzystały inne komunikatory. Messenger “messenger room” czy Telegram już wprowadzają tę funkcję, tylko ciekawe czy będą bezpieczniejsze niż ZOOM.

Odpowiadasz na komentarz Anonim

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: