15:40
8/3/2014

Przystępnie napisany przez Panoptykon poradnik, o tym jakie informacje posiada na wasz temat operator GSM i co ujawnia Wasza komórka.

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

10 komentarzy

Dodaj komentarz
  1. Z tego co wiem, konstytucja mówi , że mamy prawo do wglądu informacji które są pobierane o naszej osobie. Zadałem pytanie konsultatnowi czy tez pani konsultant czy mogę prosić o zebrane informacje na moj temat. Pani sądziła, że takie informacje otrzyma tylko organ ścigania. Niestety nie posiadam na siebie uslugi telekomunikacyjnej, aby prosić o zebrane informacje. Ale z tego co wiem, pewna osoba zrobiła konferencje jak walczył o wiele tomów zebranych informacji na jego temat.

  2. Mówiąc krótko, Niemiec będzie bronił swego,a Polak polakowi wilkiem.

  3. Dlatego o własną prywatność trzeba zatroszczyć się samemu, bo nikt nie stanie po Twojej stronie, poza Tobą.

  4. Marcin, a co to jest ‘prywatność’?

  5. Pytasz o słownikową definicje czy moje postrzeganie tego problemu ?

  6. Świetnie dzięki za link Piotrze. Mam do Ciebie pytanie, na które odpowiedzi nigdzie indziej nie znalazłem (na szkoleniach też o tym nie wspominałeś, bo to nie ta działka). Chodzi o format danych gromadzonych przez operatora (meta dane).

    Skoro mamy włączony nadajnik (telefon) i przemieszczamy się, rozgłaszany jest nasz sygnał do wielu BTSów, ostatecznie meldujemy się w BTSie o najmocniejszym sygnale. Czy meta dane zawierają tylko i wyłącznie informację o tym że byliśmy w takim i takim czasie zalogowani do danego BTS, czy też obejmują informacje z pozostałych BTSów, do których nasz telefon się odzywał w celach rozpoznawczych?

    Dokładniej chodzi mi o to czy na podstawie meta danych istnieje możliwość triangulacji wstecznej – czyli dokładne odwzorowanie położenia użytkownika w którym znajdował się o danej godzinie? Czy też jest to jedynie informacja typu (był zalogowany do tego BTSa przez taki i taki czas, później w kolejnym itp. na tej podstawie można budować ścieżkę przemieszczania się danego nadajnika, aczkolwiek bardzo nieprecyzyjną).

    Czy ktoś zna format, jakie dokładnie teczhnicznie dane są zapisywane po stronie operatora odnośnie geolokalcji?

    Ewentualnie prosiłbym o wskazanie jakichś ciekawych opracowań w realiach polskich.

    • Jeśli chodzi o precyzyjność to w przypadku terenów mało zaludnionych (chociaż lepiej by pasowało mało “zbtsowanych”) to nie ma mowy o precyzyjności. Jeden bts może mieć wówczas zasięg w nawet do 20, 30 kilometrów. Sama pozycja wyznaczana jest na podstawie siły sygnału.

      Ps. Z własnego doświadczenia wiem, że nawet to, co operatorzy udostępniają uprawnionym organom zostawia sporo do życzenia. A jeśli chodzi o automatyczną analizę bilingów to niektóre prokuratury i sądu podchodzą do tego jak do wróżenia z fusów, bo komputer przecież się może pomylić…

  7. Marcin, pytałem co to jest prywatność, bo to jakiś twór który nie istnieje w dzisiejszych czasach:-P

  8. Marcin: taps pyta czy widziales operation takedown jak szimomura kupowal bombke i mowil ze zachowa prywatnosc sprzedawcy ;)

  9. @taps: prywatności masz tyle, ile sam zadbasz. Chociaz z drugiej strony wszedzie mozna sie wlamac, kwestia czasu i pieniedzy.
    @doMarcina: filmu nie ogladalem ale widze ze to kontynuacja “Hackers”. Tez latają w środku procesora ?

Odpowiadasz na komentarz Marcin

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: