Blog

Új bejegyzés beküldése

2010.07.12.

Amit a legtöbb közösségi hálózaton tapasztalhatunk, hogy egydimenziósak: valamennyi ismerősünk csak egy nagyobb csoport része, különösebb tagolás nélkül. A valóság persze nem ennyire egyszerű, különböző helyekről különböző embereket ismerünk, akikkel jellemzően a kapcsolatot is másként tartjuk. Másképp lépünk kapcsolatba a családunk tagjaival, mást osztunk meg a barátainkkal, és a munkatársainkkal. Különböző részekre tagoltan adunk életjeleket és kommunikálunk. Ezek az ún. részleges identitásaink. Jellemzően más és más információkat osztunk meg rajtuk keresztül, sőt, néha egyenesen ellentmondóakat is. Például a történelem során számos költő művei jelentek meg férfi név alatt, és ezek a hölgyek titokban kényszerültek elrejteteni nemi identitásukat a publikum elől. Ezen felül pedig vannak olyan helyzetek, amikor névtelenek szeretnénk lenni – ez utóbbira az internet már önmagában számos példát szolgáltat.


2010.07.06.

Nem először merül fel az az elképzelés, amelyben az interneten mindenki jól azonosítható lenne a biztonságos használhatóság érdekében, csak úgy, mint az autóvezetés esetében. Hiszen – legalábbis elvben – ha egy adott tartományban mindenki jól azonosítható volna, az valamelyest biztonságot nyújthatna, legalábbis ott, azon belül. Azonban elég kérdéses, hogy mit kezdenének az egyes piaci szereplők az új, magas szintű felhasználó azonosíthatósággal. A cikk olvasása közben jutott eszembe a kérdés: miért nem merül fel az ilyen helyzetekben, hogy esetleg a szolgáltatók között is lehetnek tisztességtelenek?


2010.06.25.

Teljesen egyértelmű, hogy a közösségi hálózatokban hatalmas pénzek vannak, főleg, hogy ha hozzá lehet férni a felhasználóknak minnél több adatához, mind a szolgáltató, mind a harmadik felek részéről. Persze ez sokszor a felhasználó érdekeit sérti, ami miatt érdemes biztonságos alternatíva, vagy kiegészítés után nézni, hiszen a legbiztosabb megoldás a szolgáltató kizárása az adatforgalomból. Ez kétféleképpen történhet: vagy titkosítjuk a feltöltött adatokat (például BlogCrypt-tel), vagy olyan szolgáltatást keresünk, ami alapvetően mellőzi az adatokhoz való hozzáférést, például azáltal hogy elosztott architektúrájú és emellett titkosítottan is kezeli amit feltöltenek rá.


2010.05.20.

Az alábbiakban Jake Appelbaum előadását hallhatjuk a SOURCE 2010 konferenciáról. Kicsit hosszú az előadás, de érdekes dolgokat említ benne, mint például hogyan alakítottak ki egy e-mail alapú Tor letöltő rendszert azon országok lakói számára, ahol a közvetlen webes letöltés le van tiltva. (A videó HD felbontásban itt kikereshető, a fóliák is megtekinthetőek külön is.)


2010.05.17.

2010.05.14.

A Facebookra, a közösségi oldalak úttörő és piacvezető szereplőjére egyre inkább rájár a rúd, ami nem csoda: leginkább annak köszönhető, hogy a privátszféra felszámolásában is úttörő szerepet akar vállalni. Ez utóbbit nem nehéz alátámasztani, az utóbbi hetek, hónapok is bőségesen adnak rá elég forrásanyagot; elég ha csak arra gondolunk, hogy a meg akarják más szolgáltatókkal is osztani a Facebook-os felhasználók adatait. Máshol meg már olyan jövőről hallani, hogy a Facebook lesz a következő nagy alkalmazás, ami majd leváltja a Google-t, de azért ezt ne vegyük biztosra. Ez legutoljára annak kapcsán merült fel, amikor a Facebook bejelentette a felhasználói ajánlásokon alapuló rendszerét, ami azért más aggályoknak is okot adott: ezzel nem csak a felhasználók ízlésvilágának a profilírozása, hanem a résztvevő és a rendszeren kívüli internetezőknek a tevékenységének követése is lehetővé válik. Röviden mindezt úgy összegezhetjük: van miért aggódni.


2010.05.01.

A legaktuálisabb újítása a Facebook-nak, hogy mindenütt lehetővé tették, hogy a felhasználóik a funkciót támogató weboldalakon rögtön kedveltté nyilvánítsanak bizonyos tartalmakat. A privátszféra oldaláról ez annyit jelent, hogy ahol beágyazzák ezeket az elemeket, akkor az ott megforduló látogatók a Facebook számára követhetőek lesznek, és ha ezek az emberek még be is vannak lépve a Facebook oldalán, akkor a követési információk egyből a profilhoz kapcsolhatóak lesznek. (Ennek működése egyszerű, és hasonló a webpoloskáékhoz, csak egy iframe tartalma kerül letöltésre.) Ráadásul úgy tűnik, hogy mindez nem csak paranoia.


2010.04.07.

A mostani időszakban talán zavaró lehet a bejegyzés címe, azonban a magyarországi demokrácia helyzetével, és jövőjével a PET Portálon a közeljövőben biztosan nem fogunk foglalkozni. A szabad választáshoz, döntéshez való demokratikus jog bár nem közvetlenül a privátszférához tartozik, mégis szorosan kapcsolódik hozzá: ha például valakit megfigyelnek és profilíroznak, utána ezt az információt fel tudják használni arra, hogy a döntését hatékonyan befolyásolják, ami egyértelműen csonkítja a szabad döntéshez, választáshoz való jogot. Például úgy, hogy a profiljához kapcsolódó termékeket helyezik a terméklistán előre, célzott hirdetésekkel bombázzák a vásárlót, vagy a szimpatikus, keresett termékek árát lenyomják – mindezzel egyre inkább a vásárlás felé nyomva a fogyasztót.


2010.03.10.

A közelmúltban bemutattuk egy rövid bejegyzésben a History Stealing lényegét, illetve egy olyan újfajta támadási módszert is említettünk, amelynek segítségével jó eséllyel beazonosítható a felhasználó profilja egy közösségi oldalon. Ha valaki szeretne mélyebb betekintést tenni a böngészőjében tárolt múltjába, ajánljuk a What the Internet know about you weboldalt, illetve ha valaki szeretne egy kicsit részletesebben dokumentált tesztet is megnézni, ajánljuk figyelmébe ezt a másik oldalt. Szívesen veszünk át olvasóinktól is ajánlásokat a hozzászólások közül!


2010.01.16.

„Figyelem! Belépés csak jogosult felhasználóknak! A Cég hálózatán átvitt és a Cég által biztosított eszközökön tárolt mindennemű információt a Cég rögzíthet, törölhet, naplózhat, feldolgozhat, megvizsgálhat, függetlenül attól, hogy ezek magánjellegűek-e. Ezek a tevékenységek a Cég informatikai biztonsági és titoktartási szabályzatának betartatását és ellenőrizhetőségét szolgálják. Az ezen ablakon történő továbblépéssel Ön tudomásul veszi ezeket a feltételeket, valamint azt, hogy a fent megnevezett szabályzatok megsértése jogi és fegyelmi következménnyel járhat, beleértve a munkaviszony megszüntetését is.”

Aki olyan helyen dolgozik, ahol a munkát számítógép előtt ülve végzik, valószínűleg találkozott már a fentihez hasonló üzenettel pl. a céges intranetre történő bejelentkezés előtt. Sok cég azonban megengedi, hogy a számítógépen például személyes ügyben levelezzünk, vagy banki ügyeinket intézzük, így felmerül a személyes adatokkal történő visszaélés lehetősége – ennek jogi vonatkozásait lásd előző bejegyzésünkben. Az alábbiakban megemlítem a megfigyelés néhány módozatát, és az ezek elleni esetleges védekezési módokat. (Figyelem! Ezen blogbejegyzés célja nem az, hogy a céges szabályzatok által kifejezetten tiltott tevékenységek űzését – például fájlcserealkalmazás futtatását – megkönnyítse, hanem, hogy az engedélyezett magánjellegű használat során ne adjunk ki feleslegesen személyes információt a munkáltatónk számára.)


2009.11.30.

Webpoloska e-mailben?

2009.11.30. 11:08:16, Gulyás Gábor

A webpoloskák (avagy web bug-ok) rendeltetése, hogy detektorként működve érzékeljék, ha egy felhasználó megtekint egy weboldalt. Ez a technológia utat nyit a profilírozás lehetőségének, azaz hogy a szolgáltatók több weboldalon keresztül követhessék a felhasználók tevékenységét, és személyre szabott profilt készítsenek róla az alapján, hogy mikor és milyen szolgáltatásokat vesz igénybe.


2009.11.10.

A Google Dashboard bejelentkezés után elérhető bárki adatlapján, és annak áttekintésére szolgál, hogy  milyen információkat tárol rólunk a Google. Bár egyes vélemények szerint ezt a funkciót senki sem fogja használni, azért némi előnye rögtön akad: legalább tudjuk, hogy a régebben látogatott Google szolgáltatásokat mikor használtuk utoljára, milyen tevékenységeket végeztünk ott. Leginkább talán azért hasznos, mert elgondolkodunk azon, hogy mi mindent is tudnak rólunk.


2009.09.25.

Nem rég foglalkoztunk azzal a kérdéssel, hogy vajon létezik-e még olyan, hogy anonimizált adat, és ennek kapcsán megemlítettünk egy olyan fontos kutatási eredményt, amely szerint könnyen újra azonosíthatóak egy anonimizált közösségi szolgáltatás felhasználói, ha rendelkezünk egy kisméretű kiegészítő hálózattal, ami akár egy másik szolgáltatásból állítottunk össze. Ideális esetben ez csak akkor lenne érdekes probléma, ha valóban anonimizált hálózatokhoz férnének hozzá a hirdetők, de sajnos a valóság nem ez: a legtöbb közismert közösségi oldal bár a nevet és a hasonlóan "veszélyes" információkat ugyan eltávolítja a profilból, de sok esetben benne hagyja a felhasználó egyedi azonosítóját.

Az azonosítás így már persze nem okoz gondot, és bármilyen információt be lehet gyűjteni egy adott személy profiljából. Ezen túl további probléma, hogy azok a profilírozó szolgáltatók, akik eddig a webes tevékenységeket figyelték, az ilyen közösségi információk alapján a pszeudonim azonosítóval ellátott profilból rögtön személyes profilt tudnak varázsolni – egy csomó személyes adattal kiegészítve.

Jelenleg ez ellen sokat nem tehetünk, hacsak nem használunk állandóan PET technológiák a böngészés során, és nem regisztrálunk a közösségi oldalakra. Azért bízhatunk abban, hogy a nem túl távoli jövőben a közvélemény nyomására és ezeknek a rejtett tevékenységeknek a publikálásának hatására felhasználóbarátabbá válnak majd ezek a szolgáltatások, és a privátszférát is valamelyest figyelembe fogják venni.


2009.09.02.

Fogyasztóvédő szervezetek egy csoportja úgy véli, hogy új védelmi mechanizmusokra van szükség az on-line privátszféra védelmét illetően, és törvényekkel is kellene védeni a felhasználókat a viselkedésük profilírozásával és a célzott hirdetésekkel szemben. A Center for Digital Democracy egyenesen úgy fogalmazott, hogy az önszabályozó próbálkozások elbuktak, ennél többre van szükség. Ezért a fogyasztóvédő szervezetek javasoltak néhány irányelvet, és készítettek egy áttekintő tanulmányt is.

Ha nekik nem is hiszünk, nem kell messzire mennünk további bizonyítékokért, gondoljunk csak a Flash sütikre (cikk a törlésükről), vagy a Know Privacy felmérésre. Talán nem is önszabályozásra van szükség, hanem nagyobb tudatosságra, hiszen a közvélemény alapjaiban meg tudná ingatni a szolgáltatókat – ha tudna arról, hogy kihasználják.


2009.08.20.

Az életre jellemző, hogy bármely témában is szemlélődünk, az út mindkét oldalán találunk embereket az árokban — így van ez a privátszféra-védelem területén is. Vannak, akik minden szkeptikusan néznek, és véleményük szerint Orvell 1984-e valósul meg egyes piaci szereplők által, de vannak, akik viszont fittyet hányva a privátszférájukra felvállalják az egységesített bélyeget is. Véleményünk szerint a helyes út valahol a kettő között van, és nem baj, ha az embernek van lehetősége, hogy rendelkezzen a saját a privátszférája felett. Hogy oldjuk a feszültséget, a "bélyeg tábor" élcelődő videóját szeretnénk most bemutatni. (Videó a tovább után!)


2009.08.17.

Egy nem rég megjelent cikkben, Ari Juels, az RSA Laboratories vezető kutatója úgy nyilatkozott, hogy lassan minden internetezőnek szembe kell néznie a ténnyel: véget ér az anonimitás korszaka. (Már ha eddig még nem ért véget.) Hogy miért? Ma körülbelül 7 milliárd ember él a földön, és ahhoz, hogy mindenkinek egyéni azonosítója legyen, egy kb. 10 számjegyű azonosítóra van szükség. Azonban az ennek megfelelő tömörségű tartalommal bíró információ már néhány jellemzőből kinyerhető, és az internet-korszakban nem nehéz ilyen jellemzőket találni.


2009.08.14.

A következő PET Portálon is megjelenő tanulmány témája az internet böngészésének kihívásaival foglalkozik, amely cikk 2007-ben jelent meg a Híradástechnika folyóiratban. Az utóbbi időben is kurrens kérdés, hogy a webes tartalomszolgáltatók hogyan figyelik meg és követik nyomon a látogatóik tevékenységét. A napokban a Wired-en, majd az Index-en is jelentek meg cikkek ebben a témában, amelyek a Flash sütikkel foglalkoznak. Ezen belül is pontosabban az ún. pitékkel, amelyek a felhasználói tevékenység követésére alkalmas azonosítókat tartalmazó Flash sütik. Persze nem mindig, de előfordulhat az is, hogy ezekben tárolják el a követésre használt böngésző sütik biztonsági másolatát, ahelyett, hogy közvetlenül követésre használnák őket.

A kifejezés az angol PIE rövidítésből származik, ami találóan hasonlít a süti kifejezéshez (angolul cookie), és a amelynek feloldása pedig magyarul "állandó azonosító elem" lehetne, megfelelően az angol "Persistent Identification Element" kifejezésnek. Erről már másfél évvel ezelőtt írtunk a PET Portálon a Sütik, piték és a webes megfigyelés című bejegyzésünkben, és most szeretnénk olvasóink figyelmébe ajánlani a PET Portálon megjelent tanulmányt, amely ezt a témakört is érinti, de megemlít más követésre alkalmas módszereket is. A tanulmány emellett a megfigyelés ellen védelmet nyújtó technológiákkal, az anonim böngészőkket foglalkozik legfőképp, és rendszerbe is szervezi ezeket a technológiákat.

Gulyás Gábor, Schulcz Róbert: Újgenerációs anonim böngészôk

A web már régóta felvet adatvédelmi kérdéseket a látogatók számára is: bizonyos szolgáltatók megfigyelik a felhasználók tevékenységeit, követik ôket, adatbázist építenek ízlésvilágukról. Az anonim böngészôk megoldást kínálnak a felhasználóknak, elrejtik ôket a figyelô szemek elôl. A cikkben bemutatunk néhány követésre használt módszert, illetve egy új, az anonimizáló szolgáltatásokra vonatkozó konstrukciós paradigmát, majd egy ez alapján értelmezett osztályozási rendszert is az anonim böngészôk besorolásához.

A tanulmány letölthető a Tanulmányok szekció cikkei közül.


2009.08.10.

Egy érdekes cikk jelent meg a napokban Bruce Schneier blogján, ami a "nagy testvér" törekvései és az "e-bűnözés" által definiált koevolúciós modellről ír: hogyan igyekeznek az egyes kormányok és hatalmon lévő szervek kiépíteni a megfigyeléshez szükséges technikai feltételeket, ám felhívja rá a figyelmet, hogy ezt szinte törvényszerűen kihasználja az alvilág is.

Példaként a kínai kormány által készített Green Dam elnevezésű szoftvert említi meg, amelyet szeretnének minden eladott gépre feltelepíteni Kínában. Ez a szoftver alapvető célja az lenne, hogy megakadályozza, hogy az állampolgárok (politikai, illetve) erkölcsi okokból tiltott tartalmakhoz férjenek hozzá, de emellett nyilván lehetővé teszi a teljes megfigyelést. így az is lehetővé válik, hogy hogy ezeket a számítógépeket egy botnet hálózatba kapcsolják, ha elektronikus hadviselésről van szó.

A cikk egyébként azt is megemlíti, hogy Európai országok is terveznek hasonlót, hogy a rendőrség megfigyelhesse a gyanús tevékenységet űző egyéneket. Akit a téma ennél mélyebben érdekel, ajánljuk számára Schneier cikkjét. (Tavaly egy hasonló víziót vetettünk fel, amelyben a Google és a PRIME (immár PrimeLife) egyesülését tárgyaltuk elméletben.)

A kérdés mindig az, hogy valóban szükség van-e erre, és a közvéleménnyel meddig lehet a demokratikus berendezkedésű társadalmakban szembe menni? Ezért fontos, hogy a célközönség (a polgárság) fontosnak érezze és támogassa egy ilyen rendszer bevezetését. Ennek megfelelne és talán könnyen bevezethető lenne egy olyan PET vagy biztonsági technológia, ami a polgárság érdekeit szolgálja, de a bűnüldözés számára is szabad utat ad.


2009.07.02.

Az Európai Unió támogatásával az év elején ígéretes nemzetközi projekt indult BROAD (Broadening the Range Of Awareness in Data protection) néven, ami szó szerint az adatvédelmi tudatosság skálájának bővítését jelenti. A 18 hónap futamidejű projekt célja tágabb, mint a PET-ek használatának propagálása, de ez a terület is beletartozik, elsősorban nem hagyományos módszerek alkalmazásával. A PET Portál és Blog számára a projekt több kapcsolódási pontot is jelent.


2009.06.28.

Egy érdekesség a Facebook adatvédelmi nyilatkozatából:

Facebook may also collect information about you from other sources, such as newspapers, blogs, instant messaging services, and other users of the Facebook service through the operation of the service (e.g., photo tags) in order to provide you with more useful information and a more personalized experience.

Ugyanez megjelent már az immáron magyar nyelvű adatvédelmi nyilatkozatban is (2 hete még nem volt ilyen):

A Facebook más forrásokból is gyűjthet rólad adatokat, például újságokból, blogokból, azonnali üzenetküldő szolgáltatásokból, továbbá a Facebook szolgáltatás használata közben más Facebook-felhasználóktól (pl. fénykép-megjelölések) azért, hogy még hasznosabb információkat és még jobban személyre szabott élményt biztosíthassunk neked.

Sajnos ennek az adatgyűjtésnek a célját nem említik. Hiszen nyilván nem azért gyűjtenek rólunk információkat blogokból, újságokból, hogy a szolgáltatást minél inkább személyre szabhassák: ma is egyszerűbb megkérdezni (beállítások), mint ezt csinálni. Az más kérdés, hogy a 'blogok' és 'újságok' alatt azt is értik-e, hogy web-poloskák segítségével az ottani tevékenységünk is megfigyelik.

Egy másik érdekes kérdés, hogy bizonyára nem kerültek véletlenül a listába az azonnali üzenetküldő szolgáltatások: vajon ennek mi lehet a szerepe itt?


2009.05.29.

 „Automata katalógust” vezettek be az Aoyama Universityn: a diákoknak iPhone-okat osztanak, melyek beépített GPS-vevője segítségével ellenőrzik a diákok jelenlétét az órákon. A telefonokon egy speciális szoftver lesz előtelepítve, melybe a diák beír egy kódot, a program pedig ellenőrzi, hogy a hallgató (vagyis inkább annak telefonja) a GPS által mért koordináták alapján abban a teremben tartózkodik-e, ahol az órarend szerint éppen előadása vagy gyakorlata van. Ha a telefon a megfelelő helyen tartózkodik a kód beírásának idején, akkor a hallgató felkerül a jelenléti ívre.


2009.04.16.

Egy korábbi bejegyzésben beharangoztuk a Portálon a fiatal kutatóknak, phd-s és végzés előtt álló hallgatóknak szóló, Privátszférát Erősítő Technológiákkal foglalkozó drezdai workshopot, amelyre Földes Ádám Mátéval sikerült támogatást szereznünk, és így kijutnunk a rendezvényre (ami március 24-25-én volt).


2009.04.14.

Egy érdekes hírt olvashatunk Bruce Schneier blogján P2P Privacy címmel. A bejegyzésben említett kutatók a BitTorrent protokollját vizsgálva felfigyeltek rá, hogy a letöltők kapcsolati hálójában (az alapján, hogy mely felhasználók kapcsolódnak) jellemző minták jönnek létre, amelyben a felhasználók között közösségi gócpontokat jönnek létre, annak ellenére, hogy a protokoll véletlenszerűen választ kapcsolatokat. Ezek a minták is hasonlóan veszélyesek lehetnek, mint a kommunikáció során felfedett egyéb adatok, hiszen azonosíthatják a felhasználót, ráadásul viszonylag kevés felhasználó megfigyelésével már kialakíthatóak a felhasználói csoportok.


2009.04.03.

Egy, a köztudatban élő, mégis figyelmen kívül hagyott eleme a szoftvereknek az őket gyártó cégek privacy policy-je (magyar nevén adatvédelmi nyilatkozat), melyben egyre inkább uniform, és - jegyezzük meg - nyugtalanító pontokkal találkozhatunk. Jelen áttekintés apropója a Microsoft Silverlight és az Adobe Flash összehasonlítása volt (bár a két termékre nem vonatkozik külön, speciális policy), melynek során igyekszem ugyanúgy rámutatni a széles körben alkalmazott adatrögzítéseken túl a kisebb, tovább merészkedő cég-specifikus törekvésekre is.


2009.03.28.

Egy korábbi bejegyzésben már írtunk a PET-ek újabb generációjáról, amelyek már hardver formában jelentkeztek. Ez az egyszerű hálózati eszköz csupán az internet és a helyi (otthoni) hálózat közé ékelődve észrevétlenül − legalábbis a beállítási kérdéseket tekintve − képes biztosítani a hálózati forgalom anonimitását. A koncepció hátránya, hogy viszonylag bonyolult az eszköz legyártása, és olcsónak sem mondható.

Hasonlóan ehhez, az alapokhoz nyúl az OnionCat megoldása, habár itt nem a saját forgalmunk rejthetjük el, hanem egy álcázott IP címmel kínálhatjuk szolgáltatásainkat, miközben a valódi IP címünk rejtett maradhat köszönhetően a TOR anonimizáló hálózatnak. A szolgáltatás a TOR rejtett szolgáltatásait használja fel hamis IP címek elérhetővé tételéhez. (A jelenleg elérhető legfrisebb változat együttműködik IPv4 és IPv6 protokollokkal is, de ez utóbbi nélkül nem működik.) A működésről részletes leírás a Wiki oldalán olvasható.


2009.01.28.

Január 28-a az adatvédelem nemzetközi napja, amit az Európa Tanács kezdeményezésére idén harmadszor ünnepelnek az európai országokban.

A PET Portál és Blog erre az alkalomra kerekasztal-beszélgetést szervezett neves szakértők részvételével arról, hogy használják-e az emberek a privátszférát erősítő technológiákat, hogy mi lehet az oka annak, ha nem használják, illetve hogy mivel lehetne elősegíteni azt, hogy többen ismerjék meg és használják ezeket a lehetőségeket. Résztvevők: Galántai Zoltán jövőkutató, Mikecz Dániel politológus, Krasznay Csaba információbiztonsági szakértő, Székely Iván társadalmi informatikus, és Gulyás Gábor informatikus, a PET Portál szerkesztője. A beszélgetésből többek között kiderül, hogy az ember idegrendszere az evolúció során nem alkalmazkodott a globális internetes világ kihívásaihoz, hogy a magyar munkavállalókat éri a legtöbb adatvédelmi sérelem, és mégis a legkevesebbet tesznek ellene, és hogy milyen technikai lehetőségei vannak annak, aki maga szeretne dönteni személyes adatai sorsáról. A beszélgetés videofelvétele itt tekinthető meg.


2009.01.09.

Az újévben két érdekes felhívás jelent meg, az egyik a PET-kutatások egyik vezető intézményében, a Karlstadt-i Egyetemen (Svédország), a másik a Luxemburgi Egyetemen hirdet PhD és posztdoktorális státuszokat. 

A karlstadti jelentkezés határideje február 8. Röviden a felhívásból: „The Ph.D. position is available within the Privacy & Security Group at the Department of Computer Science at Karlstad University.The Privacy & Security Group is focusing on privacy-enhancing technologies (PETs), network and operating system security, as well as usability of security & PETs.” A felhívás szövege itt olvasható. 

A luxemburgi jelentkezési határidő február 20., itt egy PhD és egy posztdoktorális állást kínálnak. A téma röviden: A Formal Approach to Enforced Privacy in e-Services. „The first aim of this project is to extend enforced privacy from voting to other domains, such as online auctions, anonymous communications, healthcare, and digital rights management, where enforced privacy is a paramount requirement. The second aim of the project is to develop a domain-independent formal framework in which enforced privacy properties in different domains can be captured in a natural, uniform and precise way.” További információ ezen a címen olvasható. 


2008.12.29.

A TOR hálózatok célja, hogy a elrejtsék az illetéktelenek elől a felhasználói IP címét, így megnehezítve a a felhasználói tevékenységek megfigyelését és a profilkészítés lehetőségét. Magát a TOR technológia alapgondolatát nem mondhatnánk újnak (Hiding Routing Information, 1996), de manapság egyre több helyen tudnak róla és használják. Talán éppen emiatt már időszerű volt, hogy megjelenjen ez és a hasonló PET-es technológiák hardveres formában, hasonlóan ahhoz, ahogy például tűzfalak is léteznek célhardver formában, vagy ahogy VPN-t kezelhetünk a router-eken keresztül.


2008.12.04.

 Az Európai Emberi Jogi Bíróság ma kihirdetett döntése szerint az Egyesült Királyság genetikai adatokat tartalmazó (DNS) adatbázisa sérti az Emberi Jogok Európai Egyezményének 8. cikkelyét, amely a magánélet tiszteletben tartásához való jogról szól. Az Egyesült Királyság DNS adatbázisa a legnagyobb a világon, többszázezer (ártatlan, nem bűnöző) ember, köztük 40.000 gyermek genetikai adatait tartalmazza, és az ország a genetikai adatok nyilvántartásának szószólója.

A bíróság kifejtette, hogy különös felelősség hárul azokra az országokra, amelyek az új technológiák bevezetésének úttörői, hogy e technológiákat ne kritikátlanul és korlátlanul, a magánélet védelmének aránytalan sérelmével alkalmazzák.

Az ítélet szövege és a kapcsolódó anyagok a Privacy International honlapján olvashatók.


2008.11.22.

Korábban, egészen pontosan egy másfél évvel ezelőtti bejegyzésünkben tárgyaltuk az anonimitás elméleti lehetőségét, de ugyanezen kritériumnak a tárgyalása megjelenik a csevegőszolgáltatások privátszférát érintő kérdéseit tárgyaló tanulmány 2.2.2 fejezetében is. A jelen bejegyzésben azt tárgyaljuk, hogy hogyan érinti az anonimitást az összeköthetetlenség.


2008.11.04.

GMail és a pont

2008.11.04. 14:39:28, Gulyás Gábor

Egyszer már foglalkoztunk a GMail (béta) egy furcsa bugjával: keveri az email címeket, ha a két cím között csak pontokban van különbség, ilyen regisztrációt nem is enged elvileg. (News flash: nem csak akkor, nagybetűs-kisbetűs eltérés sem számít.)


2008.10.22.

A svéd kormány beleegyezett a hatalmas tiltakozást kiváltó ún. FRA-törvény megváltoztatására. Az új tervezetet 2009 elején terjesztik a törvényhozás elé. Mint azt már előzőleg megírtam, az eredeti paragrafus lehetőséget adott volna az FRA nevű szervezetnek bármilyen, az ország határát keresztező, kábelen haladó kommunikáció lehallgatására, bírósági végzés nélkül is.


2008.09.21.

Ahogy a Hacktivity egyik mai előadásán Földes Ádám Máté is beszélt róla, és már írtunk róla korábban, a PET-ek és a szteganográfia között van kapcsolat.


2008.09.15.

Az új tanulmánykötet bemutatója 2008. szeptember 16-án kedden 11 órakor lesz az OSA Archivumban egy sajtóbeszélgetés keretében, a szerzők részvételével.

Szabad adatok, védett adatok 2. címmel másodszor jelenik meg az Alma Mater könyvsorozat adatvédelemmel és információszabadsággal foglalkozó tematikus tanulmánykötete. Az első kötetet először három évvel ezelőtt vehette kezébe az olvasó, s noha nem került könyvesbolti forgalomba — a kiadó műegyetemi tanszékétől lehetett beszerezni —, mégis teljesen elfogyott és egyes tanulmányai számottevő szakmai visszhangot keltettek.

Azóta sok újdonság keletkezett a témakörben, újabb problémák merültek fel és újabb megoldások születtek az első kötet tanulmányai által elemzett területeken, de számos olyan jogi, társadalmi és technológiai fejlemény is történt, amelyek jelentősége igényli megjelentetésüket az igen kevés számú magyar nyelvű szakirodalmi publikációkban.

A teljes sajtóanyag, a szerzők és tanulmányok címének listájával PDF formátumban letölthető.


2008.08.29.

Szeptember 20-án és 21-én ötödször rendezik meg a Fonó Budai Zeneházban a Hacktivity-t, a „felhasználóbarát számítógépes biztonsági konferenciát”, a hacker-ek, a biztonsági szakemberek, az alternatív informatikai mozgalmak hívei, az informatikus profik és amatőrök szakmai fórumát.

Idén külön szekció foglalkozik a privacy védelmével és a Privátszférát Erősítő Technológiákkal. A szekció programját a PET Portál és Blog szerkesztői állítják össze, Gulyás Gábor György vezetésével.

A szeptember 21-i napon délelőtt és délután is zajló szekcióban lesz előadás a privátszféra védelméről a jövo mobilinternet-architektúrájában, a feltörhetetlennek állított kvantumkriptográfiáról, a privacy-barát RFID megoldásokról, a szteganográfiáról és néhány anonimizáló protokoll működés közbeni bemutatására is sor kerül.

A szekcióban sort kerítünk a PET Portál bemutatására is, de bemutatjuk a „Szabad adatok, védett adatok 2” című könyvet is, amely addigra megjelenik és – az első kötethez hasonlóan – színvonalas tanulmányokat közöl a személyes adatok védelmének technológiája tárgykörében is. A nap végén kerekasztal-beszélgetés zárja a szekció programját.

Az előadók és előadásaik listáját a program véglegessé válásakor a PET Portálon is közzétesszük.

További információ a konferenciáról: www.hacktivity.hu

2008.08.27.

Korábban is már foglalkoztunk a PET-ek és a szteganográfia kapcsolatával, és ebben a bejegyzésben is az Ian Goldberg disszertációjának szemszögéből mutatjuk be a kérdést, amely nem csak a szteganográfiát, de a PET technológiákat is elhelyezi a kriptográfia "közismert" tudománya mellett. (Az előző bejegyzés itt olvasható.)


2008.08.24.

Ebben a bejegyzésben az Ian Goldberg disszertációjában található "nymity slider" fogalmát szeretnénk bemutatni (letöltés), amely számba veszi és kategorizálja a különböző digitális (és nem csak on-line) megjelenési formákat az anonimitás szemszögéből, amely áttekintés segíthet az anonimitás különböző szintjeinek értelmezésében.

A "nymity slider" kifejezést úgy is fordíthatnánk, hogy "azonosíthatósági csúszka", amelyen aszerint helyezkedik el az aktuális tranzakciónk, hogy milyen jellegű azonosítókat használunk benne. Ha felfedjük személyigazolvány számunkat, egyértelműen azonosíthatóvá válunk, de ha egy nevünktől független azonosítót használunk, máris jobb a helyzetünk (például egy telefonkártyát).


2008.08.19.

Korábban már mustráltuk az iWiW-et, sőt, jeleztünk is nekik a kereséssel kapcsolatban: az e-mail címek láthatósága, kereshetősége nem állítható, mégis kereshetőek, s így könnyen profilozhatóvá válnak a nyilvános címmel regisztráló felhasználók. Reagáltak is: egyszerűen törölték a keresésből az e-mail cím szerinti keresés lehetőségét.

Hasonló érdekesség, hogy a családi állapotra úgy kereshetünk rá, hogy azon adatlapok is listázásra kerülnek, ahol ez az érték rejtett. Ez vélhetően az e-mail szerinti kereséshez hasonlóan csak egy hiba, és erről információt nem találhatunk az adatkezelési nyilatkozatban sem.

Az adatkezelési nyilatkozat nem rég frissült, de az egyik korábbi bejegyzésben említett typo-t továbbra sem javították:

A. A felhasználó által kötelezően megadott adatok név, becenév és e-mail cím, (az adatokhoz az — e-mail cím kivételével — iwiw összes felhasználója hozzáfér, a felhasználó által megadott e-mail címhez csak személyes ismerősei férnek hozzá ).


2008.08.09.

Absztrakt

A csevegő szolgáltatások reneszánszukat élik — a százmilliós felhasználótáborral rendelkező szolgáltatásokat már nem csak magánemberek veszik igénybe, hanem vállalatok is alkalmazzák belső kommunikációra, ügyfélszolgálatok üzemeltetéséhez is. Kutatásaink során megvizsgáltuk a szolgáltatások egy halmazát, s ezek alapján felállítottunk egy taxonómiát, melynek segítségével, a négy fő magánélet-védő kritérium figyelembe vételével értékeltük őket. Megállapítottuk, hogy a létező szolgáltatások változó színvonalú megoldásokat nyújtanak, és összességében egyikük sem alkalmas e kritériumok maradéktalan teljesítésére. Vizsgálatunk során két elterjedt szolgáltatásban magánszféra-védelmi rést fedeztünk fel. Tanulmányunk végén javaslatot teszünk kutatási eredményeink továbbhasznosítására.

A PET Portálon elérhető a következő tanulmányt, melynek címe „Az anonimitás és a privacy kérdései a csevegő szolgáltatásokban ”. Ez a tanulmány is az Alma Mater könyvsorozatban jelent meg.


2008.07.09.

Az új európai telekommunikációs törvény kapcsán egyes kormányzatoknak lehetősége nyílik, hogy meghatározzák mely szoftverek használhatóak az interneten vagy sem, írta tegnap az IT Café, a PET Portál és Blog partnere.

Az új javaslattal kapcsolatban már alapjában véve számos probléma felmerül, hiszen a javaslat inkább diktatórikus szemléletűnek mondható, mint demokratikusnak, de a privátszférát önállóan szemlélve is komoly aggályaink lehetnek: így megtilthatják a PET technológiák használatát is? A válasz természetesen igen, de ez egyáltalán nem szükségszerű következménye a javaslat elfogadásának, annál aggasztóbb viszont, hogy ha elfogadják a javaslatot, ezzel a lehetőséggel is számolnunk kell.

Bár az Európai Unió támogatja a PET technológiákat, és ugyanezen az oldalon megemlíthetjük a PRIME Project folytatását, a PrimeLife projektet, amely már rendelkezik az elinduláshoz szükséges támogatással. Mindezek ellenére vannak kevésbé derűs lépései is az Uniónak, mint például a szolgáltatók kötelezése a forgalom hosszú távú tárolására (bizottsági határozat), így nehéz meghatározni milyen irányba vezetnek ezek a lépések.


2008.06.30.

E hónapban felkerült a PRIME projekt oldalára a White Paper 3, amely a legújabb és végső változata a projekt célkitűzéseit taglaló rövid dokumentációnak. A projekt első szakasza már hivatalosan is véget ért, a második szakaszát pedig még nem engedélyezték. Az új szakaszban szeretnének áttérni a nyílt forráskódú fejlesztésre, amely mindenképpen előnyös lehet PET technológiák fejlesztése során, főleg az ilyen méretű projektek esetén.


2008.06.13.

Google Accounting

2008.06.13. 11:15:16, Gulyás Gábor

Egy korábbi bejegyzésünkben írtunk a Google Health frissen indult szolgáltatásáról. Véleményünk a szolgáltatás elindítása merész ötlet; ennek kapcsán elképzelhetjük a Google következő, hasonlóan merész szolgáltatását, a Google Accounting-ot (nem találtam a Google-nál hasonló szolgáltatást, de ha valaki ismerne, írjon!).

A szolgáltatás céljára pontosan rávilágít az elnevezése: a könyvelés egyszerűsítése. Itt is webes felületen keresztül érhetjük el valamennyi, a Google szerverein tárolt adatainkat. Felvihetjük bevételeinket, kiadásainkat, és cserébe a Google tanácsokat ad pénzügyi akcióink rövid és hosszú távú optimalizálására (pénzügyi szakértők hozzászólásait és véleményét is várjuk! ), valamint az egyes tételek kapcsán, az éppen lokálisan megjelenített kontextust figyelembe véve reklámokat jelenít meg saját felületén.

Illetve a legfőbb előnye: hozzáférhet pénzügyi előtörténetünkhöz, amelynek - kizárólagosan az anonimizált statisztikái - alapján elemezheti, hogy mire költünk szívesen, mennyi tartalékunk van, esetleg fizetési hajlandóságunk is elemezheti (szakértők itt is előnyben). Végül pedig általános felhasználói csoportokat alakíthat ki, amelyre üzleti modelljét építheti. Persze az érdekes kérdés itt is az: mi történik, ha feltörik a fiókunkat? Tényleg elég lesz itt is egy jelszavas azonosítású fiók? Vagy, ahogy a bankok is, be kell majd vezetni valamilyen hard-token alapú azonosítást is: telefonszám birtoklás (sms kód), vagy okos kártyás alapokon.

Lehet, hogy ez célszerű lenne a Google Health esetében is. Valószínűleg a szolgáltatásba vetett bizalom alapját nem ez fogja megadni.


2008.04.28.

Michael Chertoff a minap azt állította, hogy az ujjlenyomat nem személyes adat. Miért érdekes ez? Mert ő az USA Homeland Security egyik vezető beosztású tisztviselője. A Homeland Secutity felelős (az USA) határain belül és kívül elkövetett terrorista cselekmények megakadályozásáért és a belbiztonság ezzel kapcsolatos részéért:

"The term homeland security refers to the broad national effort by all levels of government to protect its territory from hazards, both internal and external, natural and man-made. The term is also used to refer to the United States Department of Homeland Security itself."

A nemzetbiztonság kifejezés mögött (homeland security) egy széleskörű nemzeti erőfeszítés áll a kormányzat minden szintjén, hogy megvédjék a területüket minden veszélytől, legyen az belső vagy külső, természeti vagy embertől származó.

(Wikipedia: http://en.wikipedia.org/wiki/Homeland_security)

Magyar jog szerencsére elég egyértelmű ezzel a kérdéssel kapcsolatban:

Személyes adat: bármely meghatározott (azonosított vagy azonosítható ) természetes személlyel (a továbbiakban: érintett) kapcsolatba hozható adat, az adatból levonható, az érintettre vonatkozó következtetés. A személyes adat az adatkezelés során mindaddig megőrzi e minőségét, amíg kapcsolata az érintettel helyreállítható. A személy különösen akkor tekinthető azonosíthatónak, ha őt – közvetlenül vagy közvetve – név, azonosító jel, illetőleg egy vagy több, fizikai, fiziológiai, mentális, gazdasági, kulturális vagy szociális azonosságára jellemző tényező alapján azonosítani lehet;

Az ujjlenyomat személyes voltát a következőképpen tagadta:

"QUESTION: Some are raising that the privacy aspects of this thing, you know, sharing of that kind of data, very personal data, among four countries is quite a scary thing.

SECRETARY CHERTOFF: Well, first of all, a fingerprint is hardly personal data because you leave it on glasses and silverware and articles all over the world, they’re like footprints. They’re not particularly private."

KÉRDÉS: Többen felvetették, hogy a magánélethez való jog vonatkozásában ez a dolog, tudja, ilyen típusú adatok megosztása négy ország között, eléggé riasztó dolog.

CHERTOFF titkár: Nos, először is, az ujjlenyomat aligha személyes adat, mert otthagyjuk az üvegen, az ezüst eszközökön és minden használati cikken a világ minden táján, olyanok, mint a lábnyom. Nem igazán magánjellegűek.

Tehát ha már mindenhol otthagyjuk, az nem személyes adat? Magyar törvények szerint az. Miért olyan égető kérdés ez? Hiszen én itt élek, ők meg ott. Nos, azért, mert meg akarja osztani az ujjlenyomat adatbázisokat egymással az USA, Kanada, Nagy Britannia, és Ausztrália.

Mi lehet a következő lépés? Tudjuk, hogy az USA már most feltételül szabja beutazásnál az ujjelnyomatok és egyéb személyes adatok átadását. Elgondolkodtató, hogy ez trend-teremtő lesze-e a következő években, évtizedben. Az EPIC felmérése szerint igen, hiszen a magánélethez való jog tiszteletben tartása világméretűen egyre rosszabb mutatókat hoz.

Lehet-e ideológiát találni egy ilyen méretű személyes adat átadáshoz? Csak a törvényektől és a törvényalkotóktól függ.


2008.04.09.

Ahogy azt már számos olvasó kitalálhatta, az "onion routing " továbbfejlesztett változatát nevezik így, az analógiát folytatva: a garlic routing több csomagot ölel fel egyszerre és zárja azokat egy titkosított üzenetbe, így megnehezítve a forgalomanalízist. Az I2P anonimizáló hálózat projektje használja ezt a technológiát; a honlap leírásai között erről is találhatunk további információkat (ellenben a Wikipedia, jelen esetben kissé szegényes bejegyzésével).


2008.02.16.

Az identitásról

2008.02.16. 22:58:51

Steven Hellernek a Design Observerben megjelent What’s In a Name című írásában a pszeudonimek interneten (fórumokban, blogokban) való használata ellen kelt ki. Szerinte a pszeudonimek gyávaságról és csalásról árulkodnak, ezért elfogadhatatlanok. Az adatvédők a pszeudonimitást a magánszféravédelem jó eszközének, a pszeudonimitásra épülö technológiákat jó adatvédelmi megoldásoknak tartják, ennek ellenére érdemes elolvasni az ellenkező véleményt is.


© PET Portál és Blog, 2008-2010 | Impresszum | Adatvédelmi nyilatkozat