Blog

Új bejegyzés beküldése

2010.01.09.

Nem rég Buherátor, a Buhera Blog szerkesztője felhívta a figyelmünk a Munkahelyi Terror Blog egy bejegyzésére, amelyben a levélbeküldő és az olvasók azt vitatják, hogy mit lehet tenni, ha a munkáltató keyloggerekkel és különböző kémprogramokkal igyekszik naplózni az alkalmazott tevékenységét a munkahelyén. A problémakörre vonatkozó konkrét technikai válaszokkal és elemzéssel később jelentkezünk (hiszen a saját gépünk védelme sarkallatos pontját jelenti a privátszféra védelemnek), és most megosztunk olvasóinkkal egy olyan tanulmányt, ami a problémakör kérdéseire általánosságban választ adhat.


2009.12.20.

Új tanulmány a PET Portálon

2009.12.20. 22:22:36

Székely Iván: A privátszférát erősítő technológiák

A soron következő tanulmány munkaanyag, amelynek végleges változata az NHIT gondozásában jelent meg (Dömölki Bálint et al: Égen-földön informatika – az információs társadalom technológiai távlatai. Typotex, Budapest 2008.).

A szerző korábban már megjelentetett egy hasonló című tanulmányt az Információs Társadalom c. folyóiratban, az azonban elsősorban társadalom- és információtudományi szemszögből vizsgálta a kérdéskört. A jelen munkaanyag részletesebben tárgyalja a PET-ek taxonómiáját, a folyamatban lévő kutatások és fejlesztések állását, a várható fejlődés irányát, valamint azokat a tényezőket, amelyek pozitív vagy negatív irányban befolyásolják a fejlődést. A tanulmány röviden kitér a hazai helyzet ismertetésére is.


2009.11.20.

Ezúttal egy „klasszikus” írást közlünk a PET Portálon elérhetővé tett tanulmányok és publikációk sorában: Phil Agre híres cikkét, amelyben az automatikus arcfelismerő rendszerek használata elleni érveit foglalja össze. Az eredeti írás 2001-ben készült, jelenlegi változata 2003-ból származik, ennélfogva nem foglalkozik az azóta bekövetkezett fejleményekkel, és közel tízoldalas hivatkozás-listája is az akkori évekből való. Ennek ellenére szemlélete és érvei ma is aktuálisak, és jelentős hatást gyakoroltak a szakirodalomban, még ha ez az automatikus arcfelismerő rendszerek telepítésének ütemén nem is látszik.

Phil Agre amerikai informatikus, a Kaliforniai Egyetem Los Angeles-i kampuszának professzora volt, aki kiterjedten publikált az informatikai rendszerek alkalmazásának társadalmi hatásairól is. Korábban a sokak által olvasott „Red Rock Eater News Service” hírlevél alapítója és szerkesztője volt.


2009.08.14.

A következő PET Portálon is megjelenő tanulmány témája az internet böngészésének kihívásaival foglalkozik, amely cikk 2007-ben jelent meg a Híradástechnika folyóiratban. Az utóbbi időben is kurrens kérdés, hogy a webes tartalomszolgáltatók hogyan figyelik meg és követik nyomon a látogatóik tevékenységét. A napokban a Wired-en, majd az Index-en is jelentek meg cikkek ebben a témában, amelyek a Flash sütikkel foglalkoznak. Ezen belül is pontosabban az ún. pitékkel, amelyek a felhasználói tevékenység követésére alkalmas azonosítókat tartalmazó Flash sütik. Persze nem mindig, de előfordulhat az is, hogy ezekben tárolják el a követésre használt böngésző sütik biztonsági másolatát, ahelyett, hogy közvetlenül követésre használnák őket.

A kifejezés az angol PIE rövidítésből származik, ami találóan hasonlít a süti kifejezéshez (angolul cookie), és a amelynek feloldása pedig magyarul "állandó azonosító elem" lehetne, megfelelően az angol "Persistent Identification Element" kifejezésnek. Erről már másfél évvel ezelőtt írtunk a PET Portálon a Sütik, piték és a webes megfigyelés című bejegyzésünkben, és most szeretnénk olvasóink figyelmébe ajánlani a PET Portálon megjelent tanulmányt, amely ezt a témakört is érinti, de megemlít más követésre alkalmas módszereket is. A tanulmány emellett a megfigyelés ellen védelmet nyújtó technológiákkal, az anonim böngészőkket foglalkozik legfőképp, és rendszerbe is szervezi ezeket a technológiákat.

Gulyás Gábor, Schulcz Róbert: Újgenerációs anonim böngészôk

A web már régóta felvet adatvédelmi kérdéseket a látogatók számára is: bizonyos szolgáltatók megfigyelik a felhasználók tevékenységeit, követik ôket, adatbázist építenek ízlésvilágukról. Az anonim böngészôk megoldást kínálnak a felhasználóknak, elrejtik ôket a figyelô szemek elôl. A cikkben bemutatunk néhány követésre használt módszert, illetve egy új, az anonimizáló szolgáltatásokra vonatkozó konstrukciós paradigmát, majd egy ez alapján értelmezett osztályozási rendszert is az anonim böngészôk besorolásához.

A tanulmány letölthető a Tanulmányok szekció cikkei közül.


2009.03.19.

Ajánljuk olvasóink figyelmébe Szentpál Zoltán és Zömbik László lektorált cikkjét, amely az anonimizáló hálózatok elleni támadásokat tárgyalja. A cikk a Híradástechnika folyóirat 2006/5-ös számában jelent meg, és teljes terjedelmében megtekinthető a Híradástechnika oldalán. A cikk bevezetője:

"Az anonymizer hálózatok két fô feladata egyrészt a felhasználók forgalmának és kommunikációs partnereinek elrejtése a helyi hálózatok elôl, másrészt annak biztosítása, hogy a felhasználók kiléte és helyzete ismeretlen maradjon a távoli hálózatokban. Cikkünkben az anonymizer hálózatok korlátai kerülnek bemutatásra, ismertetünk egy támadási eljárást ezen hálózatok felhasználóinak anonimitása ellen. A támadás lényege, hogy a felhasználó kommunikációs partnerénél a forgalmat torzítjuk. Ezután a partnertôl kiindulva, a forgalom torzítást detektálva a felhasználó helyzetét visszakövetjük."

A PDF itt letölthető.


© PET Portál és Blog, 2008-2010 | Impresszum | Adatvédelmi nyilatkozat