REKLAMA

Rozmowa kontrolowana? O bezpiecznych telefonach z prof. Arkadiuszem Orłowskim

OFF Czarek
Data emisji:
2016-05-23 10:00
Audycja:
Prowadzący:
Czas trwania:
33:35 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
Cezary łasiczka program off czarek dzień dobry witam państwa bardzo serdecznie zapraszam na dzisiejsze spotkanie studio prof. Arkadiusz Orłowski dziekan na kolejną kadencję jak się okazuje w kadr wydział zastosowań informatyki matematyki szkoły głównej gospodarstwa wiejskiego dzień dobry witam państwa pana i państwa oczywiście bardzo serdecznie witam pana witam państwa w czasie nasze poprzednie spotkania rozmawialiśmy o tzw. rzeźbienie w jak to działa jak to funkcjonuje czym Rozwiń » to się je już też o szyfrowanie dysków ta wydaje się, że nieco mniej mnie ostatnio cały czas, ale być może szczególnie ostatnio niektórzy użytkownicy telefonii komórkowej obawiają się może nie tak bardzo o bezpieczeństwo jak o prywatność oraz ważne rzeczy ze sobą powiązane oczywiście doradzają pytania z czasów PRL i kiedy rozmawiam z kimś przez telefon ktoś jeszcze uczestniczy w tej konwersacji bez mojej wiedzy zgody czy okazuje się, że wg przepisów zgody mieć nie musi, ale niektórzy może czuje się nieswojo wiedząc, że właśnie inna osoba lub osoby uczestniczą w tej rozmowie, a może biernie przysłuchują się o cudzoziemcach osoba albo aparatura natomiast ja się bardziej obawiał instytucji niż indywidualnych osób w tym kontekście, a więc pojawiają się pytania czy można rozmawiać w taki sposób, aby tylko te rozmowy o LO, który zakłada się, że uczestniczą w rozwoju faktycznie uczestniczą we i to kosztuje jak bezpiecznie to jest i oczywiście skoro można złamać każdy system to czy właśnie także takie zabezpieczenia można pokonać innymi zabezpieczeniami czy ubezpieczenia, że per pan tak to jest może paradoksalną sytuację, ale każdy system można zabezpieczyć i każde zabezpieczenie można złamać to jest stara kwestia wyścigu między pociskiem pancerzem obie strony doskonalą metody także możemy mówić tylko o sytuacji na dany moment w danej chwili być może jutro znów przewagę uzyska 1 ze stron natomiast oczywiście pan w stanie odróżnić kwestię bezpieczeństwa od kwestii prywatności to są rzeczy bardzo bardzo związane są słuchacze na pewno zauważyli, że tak naprawdę wszystkie te nasze rozmowy koncentrują się wokół problemów z bezpiecznego użytkowania bezpiecznego korzystania z mediów nos w tej sytuacji w naszych czasach głównie z mediów elektronicznych no i tak samo jest ta sama jest Telefonia komórkowa, ale może zaczniemy od telefonu jako takiego, bo ten wynalazek Bella okazał się wielkim sukcesem komercyjnym zresztą często jest tak, że wynalazki zrobione w odpowiednim momencie, bo na pewno państwo pan zauważyli, że czasem są idee, które wyprzedzają swoje czasy po prostu nie jest właściwy moment, aby technologia nie dorosła do pomysłu albo społeczeństwa nie są zainteresowane telefon też rozwija się początkowo powoli, ale teraz jest w zasadzie wszędzie część państwa pamięta jak pan mówi o epoce stanu wojennego taki komunikat rozmowa kontrolowana wtedy telefony działały na trochę innej zasadzie toczy, a telefon jako urządzenie działa na podobnej zasadzie, bo zamienia w dźwięk na jakiś drgania, o czym w tej chwili do 3 cyfrowe w cyfrową formę kodowania to jest potem transmitowany przez jakiś medium najczęściej najlepszej najbardziej popularne w danym okresie historycznym no od czasów Bella rozmowy telefoniczne chodził jak to się mówiło Koszalin po kablu to oczywiście ma swoje wady zalety, bo jeżeli kabel jest dniem 9 w powietrzu na to, żeby podsłuchać taką rozmowę to trzeba było się dopiąć do tego Kaplan oczywiście co sprytniejsi pod finaliści nie pod kabel tylko po tzw. studzienki i może pan pamięta były wtedy centralki studzienki często można było, zamieniając kable rozmawiać z sąsiadem posłuchać, o czym sąsiad rozmawia natomiast w dzisiejszych czasach to coraz mniej jest tego typu telefonów, ale dobra technologia nigdy nie znika w chodzi o to, że nawet telefonii komórkowej do firm, do których zawsze dojdziemy my się łączymy ze stacją bazową za pośrednictwem fal radiowych w różnej częstotliwości natomiast już stacji między sobą zwykle są połączone światłowodami albo jakimś innymi stałymi łączami, bo to znacznie usprawnia i przyspiesza całą transmisję z piły czy tylko z najbliższą stacją bazową mocne najwyższą jak będzie podział na konieczne dziś mógłby od tej, która wysyła największe i pleśni najsilniejszy sektor i to jest znowu ich siła i słabość tej metody ale, żeby nie zmieniać kolejności tej narracji to ja bym wspomniał o tej telefonii tradycyjnej tylko w 1 celu mianowicie dzisiaj znamy znacznie lepsze metody podsłuchiwania czy przechwytywania takich wiadomości, które transmituje się kablem telefonicznym tutaj mam nadzieję na na myśli głównie takie kable miedziane lub inne metalowe nie nie światłowody też inna to jest inna bajka, które pokazują, że na metody naszych dziadków czy ojców odcinania się w studzienkę można było to zostało zrobione znaczy udoskonalić chodzi o tzw. ulotek magnetyczne Otóż ja wcale nie musi się przecinać taplanie się do niego podłączać wystarczy, że rejestruje pole elektromagnetyczne wokół tego kapel okazuje się, że to jest bardzo skuteczny typ ataku nie tylko zresztą na linie telefoniczne wróble na komputery na inne formy transmisji mówiliśmy chyba kiedyś o tym, ale nie w tym cyklu nie w tym tryptyku tekst tylko jeszcze wcześniej, że sposoby przechwytywania PIN -u było np. obserwowanie klawiatury albo można było na podstawie ulotek magnetycznego będąc dużej odległości od odbiornika zobaczyć co kto ma na jego ekranie komputerowym to jest wszystko no 11100 lat 2 strony tego tekstu tego samego medalu, czyli proszę zauważyć wtedy nie musiał łamać zabezpieczeń nie musiałem żadnej też z racji robić, ponieważ to wszystko jest jak gdyby dostęp dostęp do to udoskonalona, bo wtedy w ten sposób przebada się fluktuacje mocy 1 procesor prawda jak to zasilanie się zmienia jak się grzeją poszczególne elementy komputera czy smartfonach to też daje bardzo wartościową informacja o tym, pan z kim rozmawiamy co mówimy tak czy mamy podsłuchiwanie telefonii, która opiera się na kablu nie mamy teraz telefonie Real bez kabla albo, które pierwsze lata i na innym Cup, czyli światłowód i fale radiowe, czyli łączymy się nasza naszego nasz konkurs komórka czy smartfon telefon komórkowy łączy się ze stacją bazową, która nosiła wysyła najsilniejszy sygnał nasz głos jest ewentualnie pliki, które jak rozumiem chcemy przesłać zamieniony jest dla przesłane za pomocą fal radiowych, po czym światłowodem do dostaje się do innej stacji bazowej, która z kolei tak po nic zatem ginekolodzy doc. Piotr palacz mam 2 osoby, które sobie rozmawiają Ewa halo halo dzień dobry co ciebie i t d . tak więc to jest bardzo ciekawe może warto bardzo krótko powiedzieć na jakiej zasadzie bez wnikania w szczegóły na jakiej zasadzie działa cała Telefonia komórkowa, dlaczego tak późno się pojawi, bo zasada oczywista taka metoda triangulacji, która jest przecież od Klausa jest używana przez geodetów jest używana do lokalizacji obiektów na podstawie takiej siatki trójkątów, bo jest on ma już kilkaset lat ta może nie kilkaset, a 200200200 na pewno, dlaczego tak późno oczywiście jest kwestia znowu technologii Otóż zasadniczo jest tak, że jest sieć tych stacji bazowych i nasz telefon zawsze powinien być w otoczeniu 3 z nich przy czym ta najsilniejsza najsilniejsza w sensie wysyłające najsilniejszy sygnał będzie jego stacją bazową dla danej konkretnej rozmowy czy do połączenia oczywiście ta nie może być także stacjach przechwytuje sina jaśniejsze stacja bierze wszystkie telefony w jej zasięgu to jest raczej tak jak powiedział Hero to ja, choć mój telefon mówi szukam najbliższe najsilniejszej stacji mojego operatora stacjonuje Helou to ja no właśnie znalazł się właśnie nawiązuje połączenie rozmawiamy w co się dalej dzieje o tym, będziemy rozmawiać po informacjach Radia TOK FM prof. Arkadiusz Orłowski dziekan wydziału zastosowań informatyki matematyki szkoły głównej gospodarstwa wiejskiego jest państwo Małgosię dzisiaj dzisiaj o bezpieczeństwie rozmów telefonicznych SMS-ów informacje o godzinie dziesiąty 20 po informacjach wracamy do naszego programu Cezary łasiczka program off czarek studio prof. Arkadiusz Orłowski dziekan wydziału zastosowań informatyki matematyki szkoły głównej gospodarstwa wiejskiego dzisiaj o bezpieczeństwie telefonicznymi SMS-owym, czyli jak rozmawiać bezpiecznie jak rozmawiać prywatnie czy jest to w ogóle możliwe, czyli przed informacjami mówi, iż od regulacji w Chinach telefon stacja bazowa zgłasza się mówi halo halo jestem tatą znaczniejsze sygnałem telefon mówi halo halo, a to ja ciebie szukam dodajmy tak szukaliśmy się jak w korcu maku Otóż warto jeszcze dodać do tego opisu tylko to, że takie połączenie jest rocznej powinno być szyfrowane, czyli komunikacja między telefonem, a stacją bazową o najsilniejszym sygnale jest szyfrowane oczywiście, jakimi algorytmami to trochę zależy od standardu zależy od operatora, ale możemy przez chwilę założyć, że jest to szyfrowanie wystarczająco bezpieczne to założenie fałszywe oczywiście, ponieważ też o tym, mówiliśmy kiedyś w wielu krajach i to nie mówimy o krajach tytułowe Chin czy Korea Północna mówimy o krajach cywilizowanych demokratycznych, by rządy na prośbę służb wymogu, żeby kryptografii wykorzystywana do szyfrowania np. rozmów telefonicznych nie była zbyt silna powinna być na tyle silna, abyśmy miedzi i poczucie nie swoje złudzenia, że jest to bezpieczne no to jest na tyle bezpieczna, że domorosły szantażysta czy włamywaczy miałby problemy natomiast na tyle słaba, żeby odpowiednio wyposażonej przygotowane służby nie miały zbyt dużego problemu zawsze śpi argumentuje tym samym przy ich troską o nasze bezpieczeństwo, ale z tym przesłaniem jest tak, że jeżeli operator używa stacji starszej generacji, bo wszelkie zmiany w standardach wymagają to faktu wcześniej czy pies zmiany trasy, która to jest to jest drogie mają opcję włączenia bez szyfrowania tegoż nie powinno robić, ale czasem tak bywa i to jest właśnie moment, kiedy można opisać bardzo ciekawy atak na tego typu rozmowy słuchaczy mam nadzieję, że życie myślę, że słabsi na pewno zauważyli też są one na co też, że jak się okazuje czasem migawki z wizyt zagranicznych prezydenta Obamy to bardzo blisko niego znajduje się zawsze człowiek z dużą czarną walizką Otóż czy miasta walizka tez pytanie do 2 my myślę, że ta walizka zagłusza je albo jej celem nie jest zagłusza nie jej celem jest udawanie czy bycie stację bazową najsilniejszy sygnał chodzi o to, aby inni panowie z dużymi czarnymi walizkami w trochę dalszej odległości od prezydenta np. w tłumie nie mogli udawać stacji bazowej czy czadu jest krwawa niedziela na sposób kolorem czy można wjechać walizką kolorowa leasingu orzeczenia może być nawet w czerwonych latarni wiszą w natomiast rzeczywiście chodzi to i tak i teraz przystępuje do opisu tego do tego podstawy do ataku, który jest dosyć popularne mianowicie buduję mam przy sobie taką w zminiaturyzowane, ale jednak na to nie może być zbyt małe dlatego też kwestia energii prawda Energi sygnał ktoś ma taką z własną prywatną stację bazową, ponieważ każdy z operatorów wysyła specyficzny dla siebie sygnał w ten sposób się rozpoznają telefony i i operatorzy to moja walizka może wysyłać sygnały powitalne wszystkich operatorów, które są w kręgu naszego zainteresowania, a teraz zmaga taki telefon, który tak naprawdę cały czas chodzi sprawdzać jest najsilniejszy sygnał wykrywa oczywiście to stacje my jesteśmy w domu starą halą czy ty jesteś moją stację pasował walizkami oczywiście tak mów mówisz i teraz jest problem, bo jeżeli to będzie zbyt mocno szyfrowane może być problem ale, ponieważ mamy różne poziomy znaczy mamy różne różne generacje tych systemów, by taka najbardziej prymitywna pseudo stacja bardzo lubisz wieś komórkowa chętnie chętnie szczebel będą 3, ale ja jestem starej generacji i nie szyfruje wiadomości trzeci dopasuje na oścież komórkę mówi o tej, jeżeli ich nie po to, bardzo zaawansowana metoda, że ktoś jest lepiej przygotowany skrypt analitycznie to mówi wiesz jak dzieci pomogę, ale jedno szykuje tylko na najniższym poziomie potowa odpowiedzi są różne poziomy złożoności algorytm szyfrujący, jeżeli taki telefon się zgadza to jest HOKEJ czy jednak na tym polega problem raz nawiązany kontakt z taką pseudo stację bazową pozwala zrobić to mu wszystko, że jestem przekonany, że dzwonię do Cezarego Łasiczki, ale ktoś z tą walizką przechwyciły sygnał i pośredniczy może skierować rozmowę zupełnie inne miejsce może ją zachować, gdyż odesłać z pewnym opóźnieniem to coś co lubi pani profesor, że robi straszne nudy to były szyte Ross rozmowy ze mną, ale ja procesu templariuszy sprawdź się, że wrócę do tej czarnej walizki dla i prezydenta Stanów zjednoczonych łączy nie tylko, ale to jest Janas widocznego my to skandal, który był w Niemczech, że podsłuchiwano ta dostępna inna bajka, ale co się dalej dzieje Nowak prezydent Stanów zjednoczonych albo dowolnego innego państwa łączy się z najsilniejszą stacją bazową, czyli stoczono walizką bardzo czarna walizka musi to przekazać dalej tak dalece te stanowiska z kablem nie czyta, ale ZUS przekazuje i jak taka walizka może się połączyć w sposób szyfrowane bezpiecznie z inną zaufaną stację po to, znowu historia tej wzajemnej weryfikacji prawda, czyja mam pewność, że rozmawiam z właściwym obiektem to dokładnie to samo telefon chciał mieć pewność czy rozmawia z właściwą stację, a stacja chciał mieć pewność czy rozmawia z upragniony telefon i Tosia załatwia mówiąc brzydko metodami kryptograficzne no dobrze to jest korzysta się przy tym to czy można w swoich GUS przyswoją sobie w telefonach swojego kolegę telefonu komórkowego wybrać opcje p t. łączy tylko z takimi stacjami bazowymi, które w maju poziomy szyfrowania no wystarczy, że podejrzewam, że nie jest to pan Ziutek z piątego piętra albo dalej tak powinno być wdałem się, że być może teraz już jest coraz więcej operatorów się do tego skłania lesie kilka lat temu jako newsa takie marketingowego powiedziano, że tylko smartfon 1 konkretnej firmy, które na zwolnienie nie zmienia zawsze uświadamiać swojemu użytkownikowi, że stacja bazowa, z którą próbuje się połączyć nie jest wystarczająco zabezpieczona i wtedy użytkowników dziś tak lub jak chcieli tak w zasadzie powinno być tak powinno być w każdym modelu, ale na co nie mamy nam nie mamy bezpośredniego wpływu to jest kwestia producenta toi toi to jest kwestia do konkretnego modelu 4 lub zapytać, że jest właśnie ryzyko próg najsilniejszy sygnał ma stacja, która moim zdaniem nie jest wystarczająco zabezpieczona czy zgadza się kontynuować dopiero nacisk na tak powinno dać do połączenia inaczej powinno być zerwane, czyli zakładamy, że zostanę na razie prezydenta czarna walizki zakładamy, że działania nie wykluczam, że w jakiś element zagłuszania innych tam też są obecne natomiast na pewno chodzi o to, żeby to była taka zastępcza stacja bazowa od jaśniejsze z dala od okolic to przy pani profesorze kolejny scenariusz oto mamy tę tradycyjną tradycyjny schemat, czyli telefon rozmówcy, a za pomocą fal radiowych łączy się ze stacją bazową przy pomocy światłowodu Raster sygnału czy po w halo dzień dobry mówi się zostaje przekazany do stacji bazowej gdzieś tam daleko stąd, po czym za pomocą fal radiowych do rozmówcy nr 2, a i to jest zakładamy, że na razie nikt nikomu nie podsłuchuje, że tak w szyfrowane jakoś tam tak dżentelmeni nie słuchają, ale PiS i działa no ale jest nowa ustawa, która mówi pewne podmioty z pewnych celach mogą legalnie takie rozmowy podsłuchiwać teraz bez wchodzenia w to, jakie podmioty i jakich celach, ale że mogą to nagranie czynić ci, którym momencie tego połączenia, czyli rozmówca, a radio czy odszyfrowanie sygnał do stacji bazowej światłowodem do stacji bazowej nr 2 i potem szyfrowany sygnałem do rozmówcy nr 2, w którym momencie taki legalny podmiot może się podłączyć także, by móc zrozumieć zarejestrować, o czym się mówi to najprostszym rozwiązaniem jest zrobienie tego cudzymi rękami czy nie rękami operatora w tej chwili prawo jest takie w wielu krajach nie tylko z Żor operator na żądanie uprawnionych służb ma obowiązek udostępnić zarówno takie różne meta informacji, czyli informację o tym z kim rozmawiam jak długo jak widzieli jego numeru Echa rozpoczął łączenie, który zakończył w natomiast jest zobowiązany do przechowywania not KT SMS-ów w bardzo różny okres czasu swego czasu obowiązywała dyrektywa unijna, która pozwalała od 6 do 24 miesięcy, a nasza poprzednia ustawa teraz nowelizowana wybrała 24 miesiące potem po protestach do 1 roku, ale istotne jest to, że operator ma te wszystkie nasze dane i tu nie trzeba się podłączać nie trzeba nic kombinować wystarczy poprosić operatora aż się podzielił tą wiedzą, którą posiada 1 z mocy prawa musi ją przechowywać przez jakiś skończony przez czas, czyli SA SMS w całości tak, a dodatkowo meta informacje czyli jaki numer do rozwoju jako głowa jak długo trwa od mówimy, że to może oznaczać, że jeżeli chodzi o SM nie chce, żeby ktoś czyta moich SMS-ów no to nie będę ich pisała, bo będę pisał jakoś inaczej, ale rozumiem, że oprócz tego, że ktoś wiezie zadzwoniłem o tej i o tej do takiego takiego numeru to właściwie nie wiadomo, o czym rozmawialiśmy tak natomiast oczywiście można posłuchać samą treść rozmowy i też najprościej jest wykorzystać do tego do tego operatora ja przypomnę państwu szyfrowane obligatoryjnie przynajmniej w teorii jest połączenie między telefonem, a pierwszą najbliższą najsilniejszą stacją bazową no i potem odwrotnie od ostatniej stacji bazowej do telefonu odbiorcy, a my wiadomość zwykle po tych kabla się tego nie szefuje szkole można można to zrobić wobec tego podsłuchiwanie jak najbardziej jest możliwe tylko trzeba mieć dostęp do tej infrastruktury my tego zwykły Kowalski nie ma natomiast służby mają, ale podsłuchiwanie sygnału czy, który jest zaszyfrowany, ale oni zaszyfrowany tylko między telefonem stacją benzynową, choć jak doceniono już jak dociera do tej stacji bazowej właściwej zakładamy, że dalej jest bezpiecznie to są dedykowane łącza światłowodowe i zakładam, że tam nikt się do tego nie dobiera Czyż ja dzwonię do pana mówię halo halo dzień dobry panie profesorze to choćby do stacji bazowej, a potem od stacji jest bazowa, iż wychodzi alkohol dzień dobry panie profesorze światłowodem idzie do końcowej stacji bazowej nadzieje zostały zamienione na drugi model z zaszyfrowanych szyfrowane ponadto FOT w wersji Jim Hall, ale dzień dobry pani profesor to jest sytuacja idealna tak to powinno być zwykle tak to się odbywa no to no dobrze, czyli po prostu ktoś, kto jest pomiędzy stacjami bazowymi legalnie spięty przy pomocy takich czynnych urządzeń z zakonu darowizn może słuchać grana na żywo za taki jest słuchać albo nagrywać przetwarza w każdym czasie tak ciekawostką jest to że, o ile my te informacje, o których mówiliśmy to SMS-y operator powinien ma obowiązek myśl ustawy zniszczyć po określonym czasie o tyle nic takiego nie mówią przepisy jeśli chodzi o służby co prawda, a przynajmniej niektóre służby policja też ma obowiązek niszczenia materiału, który już są niepotrzebne albo zakończonego śledztwa, ale żadna inna ze służb czy wojskowych cywilnych nie ma takich nie ma takich ograniczeń oczywiście są instytucje ucieknie u nas, ale naszym Security darczyńcy, który leży moim zdaniem nagrywają wszystko i przechowują wszystko bez żadnej karencji czasowy na mogą się na to pozwoli to co oczywiście wyśmiać zapalić państwo macie z tą świadomością Jerzy przechowujemy rozmowy głosowe to są olbrzymie ilości informacji oczami hektary twardych dysków albo setki hektarów, żeby to wszystko przechować cenne są tacy, którzy mają na jakim się zapcha to kupią kolejne kilkaset metrów Rudisha jest niebezpieczne, dlatego że nawet te systemy, o których wiemy, że w są zaszyfrowane w sposób nie do złamania dzisiaj może za 100 lat wrócił do naszej rozmowy po informacjach Radia TOK FM prof. Arkadiusz Orłowski z państwa i jego goście informacje o dziesiątej 40 po informacjach praca Cezary łasiczka program Owczarek studio prof. Arkadiusz Orłowski dziekan wydziału zastosowań informatyki matematyki szkoły głównej gospodarstwa wiejskiego z państwa moim gościem dzisiaj o szyfrowaniu telefonów czy połączeń telefonicznych i SMS-ów przed informacjami po Polsce wyjaśnia jak to wszystko jest skonstruowane itd, która część połączenia rozmówcy, a z rozmówcą BRE jest najsłabsza, jeżeli chodzi o podmioty, które mają dostęp legalny dostęp mogą mieć legalny dostęp podmioty, które nielegalnie nas podsłuchują może zostać imiona na inny moment dobrze, czyli mamy teraz kogoś, kto mówi Okaj rozumiem, że są służby, które mogą posłużyć rozmowy rozumiem, że to jest osoba o bezpieczeństwo w i t d . i t d . no ale z jakiegoś powodu czuje się nieswojo, bo służby nie służy służba nie drużba no ale jak ja dzwonię do pana profesora i mówi pani profesorze, o czym będziemy rozmawiać w następnym razem to nie kreujemy niczego przeciwko państwu polskiemu ani nikomu jednak żal do rzek przeciwko słuchaczom, że było ciekawie no, więc może nie życzymy sobie, żeby ktoś słusznie słuchał tak zakończyliśmy ten poprzedni wątek w tym, że szacowana jest tamta część między telefonami stację bazową pierwszą oczywiście dalsza część też może być szyfrowa ne, ale zwykle nie jest natomiast, jeżeli ich naprawdę nie chcemy, aby żadne służby legalne czy nielegalne podsłuchiwały miały wgląd w treść naszej rozmowy no to wymaga to jednak pewnego do drobnego wysiłku, ale wystarczy zainstalować na swoim smartfonie i na smartfonie osoby lub osób, które będą uczestniczyły w tym kółku wzajemnej adoracji odpowiednia aplikacja i wtedy się trujemy już to co wychodzi z telefonu to jest potem znowu szyfrowane tym kluczem uzgodniony między telefonami stacją bazową, ale szyfrowane jest już zaszyfrowana wiadomość i wtedy, nawet jeżeli przy psie przy wejściu do światłowodu będziemy mieli mnie A 3 furmanką treść, ale to, by zawrzeć dane zaszyfrowane kluczem min ustalonym przez telefon i stacje, a nie wyklucza zaś Wrony przez nas momencie, kiedy wysyłamy wiadomość z telefonu i jeżeli nasz odbiorca ma taką samą aplikację mamy uzgodnione Cluj to on oczy i dopiero on usłyszy właściwie właściwe wszak to co trochę niewygodne, ale przynajmniej 3 z kilku kluczowych miejscach lub do kilku z kilkoma kluczowymi rozmówcami można coś takiego zastosować ktoś naprawdę jest przekonany, że cały świat czyha na jego prywatność pojawił się już aplikacje, które oferują właśnie opcję szyfrowania tak popularne niektóre popularne komunikatory internetowe aplikacje dedykowane właśnie do szyfrowania rozmów na jej pytanie brzmi jak bezpieczne one są w stanie się jak jak bardzo można zaufać, że faktycznie żelazną materialnym nie nie w tym kontekście nie ufa nikomu najbezpieczniejsza byłaby aplikacja napisana samemu oczywiście trzeba mieć trochę więcej trzeba mieć nowe orientacje, jakie algorytmy jak implementacji są są skuteczne, dlatego że może się okazać bardzo popularna aplikacja chroniąca naszą prywatność została napisana przez jakąś agencję rządową lub nie ewentualnie zawiera w sobie mechanizmy, które tak właśnie rozszyfrowują, ale jednocześnie, ale nie tym kluczem, którym byśmy chcieli przekazują to nie tym osobom, do których są adresowane chciał być jeszcze jedno zagrożenie mianowicie to dotyczy raczej smartfonów przez rząd coraz bardziej popularne, jeżeli po ciężkiej pracy w radzie chce pan się trochę zrelaksować instaluje szanse na smartfonie niewinnie wyglądającą aplikacja jakąś grą komputerową w przeciwnym razie jednak okazuje, że tak gra pode pnie się podłączyć pod pana mikrofony słuchawkę i może to być pokryją mułła pan przeoczy jakiś sygnał wysłany przez telefon, aby zupełnie jawnie, mówiąc że na pozór Mikosz bez mikrofonu albo zły z głośnika, ponieważ w którymś momencie tej gry będziesz mógł powiedzieć swoje słynne tak albo ich wtedy za naszą zgodą te urządzenia peryferyjne są dostępne dla aplikacji na co może robić to może być właśnie to, czego nie chcemy, czyli przechwytywać nasze rozmowy i przez internet wysyłacie w inne miejsce archiwizować potem nadrabiać te dane, czyli możemy z 1 strony mieć świetną aplikacja do szyfrowania naszych SMS-ów rozmów tak dalej i t d . a jednocześnie w jej towarzystwie niewinnie wyglądającą inną aplikację, która świetnie sobie zainteresowania mną zainteresował łamaniem żadnych dochodów tak dalej ona po prostu mówi to teraz to wszystko co jedzie do mikrofonu w momencie, kiedy rozmawiasz przez telefon albo w momencie, kiedy nie rozmawiać przez telefon TSL w Polsce to przekazuje dalej dopłaty dla inwestora jest to dość jest dość niebezpieczne czasem bardzo uważać, bo wciąż taka aplikacja nie będzie nas ostrzegała aha i to jest też głoszą ważne, bo koncepcja tej idei jest oczywiście taka sama jak zawsze to jest pewna wersja konia trojańskiego którego, które omawialiśmy już przy okazji transakcji elektronicznych i w ogóle połączeń internetowych natomiast to w powoli przedostaje się do telefonii komórkowej, a zwłaszcza smartfonów na ich trzeba po prostu uważać co się instaluje inicjatorowi w tym przypadku oczywiście ważne z kolei gość czy nasza Super aplikacja szyfrująca i Super niewinnie wyglądająca aplikacja szpiegujące, jeżeli ta szpiegują MCI ma dostęp do naszej rozmowy, zanim on zostać dostaje zaszyfrowane, a co jest nietrudno się nie chciano to rzeczywiście jak powiedział wszystko zostało przekazane przy dotąd takiego się gubi najnowocześniejszy system alarmowy na oknach kraty bez jakiegoś metalu niemożliwego do skopiowania, po czym wyszli z domu, otwierając uchylone drzwi, a ponad 3 roku 2 tak jest w jego prozie bardzo mamy Super okiennice z FC z czego 100 tytanowy okiennice jest taka stara już zasada ortograficzna, że bezpieczeństwo systemu powinno się opierać na elemencie, który można stosunkowo łatwo zmienić lub wymienić z drugiej strony mądrość ludowa, mówi że łańcuch jest tak mocny, jakiego najsłabsze ogniwo niestety najsłabszym ogniwem zwykle są jest ta warstwa relacji z człowiekiem, a nie sama kryptografia sama algorytmy same urządzenia ktoś mógł zapytać no dobrze, ale co z tego, że ktoś napisze taką sprytu aplikacja, która nie szpieguje skoro nie ma żadnej gwarancji, że ja ją zainstaluje Żywiec kośćca szpiegować łasiczka Orłowskiego na to jest to mało sensowne zamieści w jakimś sklepie internetowym aplikacja to być może te 2 indywidua ściągnęła może nie ściągnął no i jak się rozwiązuje ten problem przez nich odpowiedni marketing usług do tych wybranych osób wysyła się np. maila albo SMS-a informację pobierz piękna gra proszę zauważyć, że mało, jeżeli pan zainstaluje panie profesorze zostaje pan 200 zł zniżki nalot nie wiem czy Paryża do Kairu n p . poza tym zaoszczędzę mnóstwo miejsca, bo ta aplikacja nareszcie uporządkujemy struktury plików i t d. tak, jeżeli skuszeni takimi obietnicami naciśniemy tak Noto mamy zainstalowaną aplikację, a dobrze mam ze Stalą aplikacja jest zainstalowana aplikacja o nazwie nie wiem ABC, by na dobre nie nie będę żona będzie możliwe jest jakość obligacji no i teraz ktokolwiek zapłaty lecą stoi siedzi sobie ner w studio, jakim się w słuchawkach mówi cha cha cha wreszcie wiem, o czym rozmawiają teraz to nudne ale, ale zapisy, ale mniej, ale mi mile brzmiący tak jest, ale nagle okazuje się, że oto gruchnęła wiadomość właśnie ta aplikacja, która udaje grę nie jest grą tylko służy do tego, by teraz pan mówi ojej ojej nad grą też jasno bo gdyby na ładną, ale czas, żebyśmy się zorientować o czymś tam jeszcze nie jest od teraz pan mówi ojej ojej to sobie usuwana jest, by mówić ojej ojej te są też ostro i obydwa osób usunęliśmy to aplikacja czy jesteśmy bezpieczni czy być może ta aplikacja poczyniła pewne zmiany w naszych telefonach strukturze mogła poczynić proszę zwrócić uwagę, jeżeli euro rozważnie podchodzimy do nadpłat konfiguracji naszego systemu czy aktualizacji poszczególnych aplikacji to często łapiemy się na tym, że tyle mamy komunikat zaktualizuje swoje 200 słynnych aplikacji, a ja jestem w stanie przypomnieć co najwyżej z tą, której Stalowa to jest zdrowy rozsądek rozważne podejście bieżące monitorowanie stanu naszych urządzeń co jest zainstalowane co nie jest co jest potrzebne co nie jest jest postawa to nie jest żadna high-tech nie żadna wyższa szkoła jest czasami stoją aplikacja, którą witała gości jest sobie nie potrzebuje żadnych tutaj dostępu do niczego tak będę cieszyła twoje oko, ale przy aktualizacji mówi już co chciałabym lepiej cieszy się swoją kolej potrzebuje dostępu do tego owego jeszcze dziesiątego właściwie do wszystkiego najlepszego śmigał jestem niewinna będę cieszył z napędem będą cieszyć no trzeba trzeba wiedzieć, jakiego źródła popierasz takie aplikacja lub też oczywiście nie daje pełnej gwarancji natomiast drodzy słuchacze no nie możemy też popadać w paranoję jest trochę prawdy w tym powiedzeniu, że jeżeli nie mamy nic do ukrycia nic nie mamy się specjalnie czego obawiać co najwyżej ktoś się po śmieje z naszych nieudolny dowcipów bardzo dziękuję panie prof. prof. Arkadiusz Orłowski dziekan wydziału zastosowań informatyki matematyki szkoły głównej gospodarstwa wiejskiego, bo państwa i moim gościem informacji Radia TOK FM, że kilka minut o godzinie jedenastej po informacjach wracamy do programu Owczarek w Zwiń «

PODCASTY AUDYCJI: OFF CZAREK

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

TOK FM Premium - Radio TOK FM bez reklam: czyli TOK + Muzyka, podcasty z audycji Radia TOK FM oraz podcastowe produkcje oryginalne TOK FM. Tylko teraz w cenie 15 zł za miesiąc. Na zawsze!

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA