Artykuły dotyczące tematu: prywatność

dodany: 13.06.2013 | tagi: , , , ,

Facebook i Google mogą zostać poproszone o uruchomienie serwerów lokalnych w Indiach

0

Po ujawnieniu informacji o programie „PRISM”* w zeszłym tygodniu – zawrzało także w Indiach. Hinduscy dostawcy usług internetowych zwrócili się do rządu, aby ten zażądał od Facebooka i Google’a uruchomienia własnych lokalnych serwerów.

W związku z ujawnieniem amerykańskiego rządowego programu PRISM, Hinduskie Stowarzyszenie Dostawców Usług Internetowych (z ang. Internet Service Providers Association of India, w skr. ISPAI) wyraziło obawy, że dane ich użytkowników mogą być zagrożone. Poprosili rząd, aby nakazał zagranicznym firmom zadbanie o bezpieczne przechowywanie tych danych na terytorium Indii. Tak, aby nie mogły ich przechwycić zagraniczne agencje wywiadu.

Indie mają już własny PRISM – Centralny System Monitoringu, a dostawcy nie mają nic przeciwko

Sytuacja w Indiach jest dość dziwna, ponieważ… kraj ten wdrożył ostatnio podobny do PRISM system o nazwie „Central Monitoring System” (Centralny System Monitoringu). Dzięki niemu władze mają dostęp do telekomunikacyjnej i internetowej komunikacji. Mimo to dostawcy usług internetowych nie zgłosili żadnych wątpliwości czy problemów dotyczących prywatności swoich abonentów. Co ciekawe, w Indiach nie ma żadnego prawa, które regulowałoby kwestię prywatności, co może doprowadzić do nadużycia możliwości systemu w przyszłości.

Gdy Facebook i Google ulegną hinduskiemu rządowi, ten zyska dostęp do ogromnych ilości danych

Co się stanie, jeśli hinduski rząd zmusi zagranicznych gigantów do konfiguracji lokalnych serwerów? Ilość danych, do których uzyskają dostęp rządowe agencje, będzie ogromna. Poza tym Central Monitoring System do tej pory nie wyjaśnił, czyje dane są pozyskiwane, w jakich celach będą używane oraz jak długo będą przechowywane. Byłoby idealnie, gdyby taki system wdrożony został po publicznej debacie… Do tej pory nie odbyła się ani jedna.

Hinduscy operatorzy telefoniczni dziwią się sytuacji

Stowarzyszenie Indyjskich Operatorów Telefonicznych z Indii (z ang. Cellular Operators’ Association of India, w skr. COAI) uważa, że konfiguracja lokalnych serwerów jest bezcelowa, ponieważ agencje nie będą w stanie odszyfrować danych, a rząd  powinien zacząć formułować nowe prawo. Takie, które będzie chroniło prywatność konsumentów, a organom ścigania umożliwi dostęp tylko do określonych danych, niezbędnych do przeprowadzania procesów dochodzeniowych.

Facebook i Google są w trakcie walk z hinduskim rządem o… nastolatków

W Indiach Facebook i Google walczą z rządem o to, aby jak dotychczas, dostęp do ich serwisów miały osoby od 13 roku życia. Hinduski rząd uważa, że jest to niezgodne z hinduskimi ustawami. Żąda więc od tych organizacji przedstawienia sposobów, dzięki którym prywatność nastolatków będzie odpowiednio chroniona. Jeśli przegrają, to stracą duży odsetek swoich użytkowników.

Facebook i Google powtórzą los BlackBerry w Indiach?

Ciekawe, czy sprawa skończy się tak, jak w przypadku BlackBerry. Korporacja toczyła długą walkę z władzami Indii. Rząd oskarżał ją o przechwytywanie danych. Ostatecznie w sierpniu poprzedniego roku BlackBerry skonfigurowało serwer w Bombaju, aby agencje rządowe miały dostęp do usług BlackBerry Messenger. Korporacja jednak uparcie zaprzecza pogłoskom, jakoby oddała klucze do szyfrowania swoich usług hinduskiemu rządowi.

*PRISM (z ang. pryzmat) to rządowy program podsłuchu elektronicznego. Za jego pomocą rząd USA kontroluje e-maile, czaty i rozmowy przez Skype’a – głownie, choć nie wyłącznie – obcokrajowców. Więcej o PRISM: „Zamach na naszą prywatność”. O co chodzi z PRISM? [INFOGRAFIKA].

Źródło: www.medianama.com

Źródło zdj.: www.theaustralian.com.au

dodany: 02.04.2013 | tagi: , ,

Google dostanie grzywnę za jedną politykę prywatności

0

Nowa polityka prywatności Google istnieje już nieco ponad rok, ale wciąż jest przyczyną niejednego bólu głowy wśród europejskich regulatorów prawa prywatności.  Po kilkunastu miesiącach niechciany „globus” (ból) przejdzie na samego giganta wyszukiwania. Wszystko za sprawą francuskiej Narodowej Komisji ds. wolności informatycznej (z fr. Commission Nationale de l’Informatique et des Libertes, w skr. CNIL), której reprezentant podał dziś, że Google  nie odpowiedziało na ich prośby w sprawie dokonania zmian w swojej nowej polityce prywatności, co skutkuje przekazaniem sprawy do Unii Europejskiej.

Wielka Brytania, Francja, Niemcy, Włochy Hiszpania i Holandia były pierwszymi krajami, które uczestniczyły w badaniu nowej polityki prywatności, którą łączy w całość 60 różnych zasad dla produktów i usług Google. Tym samym Google otworzyło się na deszcz grzywien i kar, który najpewniej nastąpi po zakończeniu śledztw w każdym z wymienionych wyżej krajów.

Google próbuje się bronić pisząc, że ich polityka prywatności nie narusza prawa europejskiego i pozwala na tworzenie prostszych i bardziej efektywnych usług i dodaje, że prace nad nową polityką prywatności były konsultowane z organami odpowiedzialnymi za ochronę danych.

Tłumaczenia jednak na nic się zdały, bo zamieszane w całą sprawę państwa postanowiły, że CNIL ma zająć się wykazaniem czy Google działa zgodnie z zasadami panującymi w obszarze UE, czy nie. Wszystkie państwa członkowskie wyraziły na to zgodę.

Wyniki śledztwa poznamy za trzy lub cztery miesiące.

dodany: 26.03.2013 | tagi: , ,

Mozilla pracuje nad nową aktualizacją Firefoksa

3

Mozilla zaczęła prace nad nowym patchem do Firefoksa, dzięki któremu użytkownicy będą mogli sami zdecydować, czy ciasteczka stron trzecich są dozwolone, czy nie.

Wprowadzenie tej funkcji wiązać się będzie z bezpośrednim współdziałaniem użytkowników przeglądarki z witrynami lub firmami, aby umożliwić zainstalowanie ciasteczek na jego komputerze.

Obecnie witryna może z ciasteczek korzystać w taki sposób, jaki sobie wymyśli, co powoduje, że mogą one być odwoływane z opóźnieniem. Dzięki temu może pojawiać się coraz bardziej systematycznie, denerwując nas przy tym niemiłosiernie, a nieustająca reklama butów przestaje dziwić.

Nowy patch oznacza, że ciasteczka osób trzecich nie będą miały wstępu do komputera użytkownika aż do czasu, w którym sam Kowalski nie odwiedzi danej strony.

Mozilla Global Privacy and Public Policy Leader, Alex Fowles testuje patcha od pewnego czasu i odkrył, że przeglądając kilka stron z wiadomościami przy porannej kawie, patch zablokował ponad 300 ciasteczek od osób trzecich bez jakichkolwiek niekorzystnych skutków dla użytkowania komputera i Internetu.

Wyczyściłem wszystkie ciasteczka przed odwiedzeniem tych miejsc, następnie ponownie przeprowadziłem ten sam proces i okazało się, że wizyta na czterech stronach spowodowała zablokowanie 300 ciasteczek z ponad 100 firm, których stron nigdy nie odwiedziłem. Reklamy graficzne i widżety udostępniania działały na stronach normalnie, a kiedy na nie klikałem ciasteczka z różnych stron próbowały dostać się na mój komputer

– napisał na blogu Mozilla Privacy Fowles.

Aktualizacja znajduje się obecnie w fazie beta. Fowles spodziewa się, że w przeciągu kilku najbliższych miesięcy zostanie opublikowana dla Firefoksa.

Można także pobrać wczesna wersję deweloperską patcha o nazwie Firefox Nightly.

dodany: 28.02.2013 | tagi: , ,

Ile danych amerykańska policja może przejąć bez nakazu?

0

Muszę się przyznać, oglądam seriale kryminalne i zawsze zastanawiam się, skąd oni mają takie kosmiczne narzędzia do wyciągania obciążających danych i to często w czasie nieprzekraczającym 5 minut. I czy w ogóle mogą mieszać w czyimś telefonie bez odpowiedniego nakazu? Okazuje się, że w USA wszelkie dzienniki połączeń, wiadomości tekstowe, geolokalizacje, a nawet dane związane z zastrzeżonymi technologiami, jak iMessage Apple, mogą być pobierane z telefonu podejrzanego i wykorzystane w celach wywiadowczych bez potrzeby wydania jakiegokolwiek nakazu.

Nie wiedzieliście o tym? Cóż, większość Amerykanów także.

Amerykańska Unia Wolności Obywatelskich (z ang. American Civil Liberties Union, w skr. ACLU) rzuciła nieco więcej światła na temat przechwytywania przez policję danych z telefonu osoby podejrzanej o popełnienie przestępstwa.

prtscr620x481

Dokument sądowy podający szczegółowe dane z zajętego iPhone’a.
Źródło: ACLU

Powyższy dokument sądowy, który powstał w związku z prowadzonym śledztwem w sprawie dotyczącej narkotyków pokazuje, że nawet historia przeglądarki, zapamiętane sieci bezprzewodowe i słownik użytkownika zostały pobrane z zajętego telefonu. Zebrano też geolokalizacje wraz z odbiornikami, z których korzystał podejrzany, co pozwala zlokalizować w przybliżeniu, gdzie urządzenie i podejrzany mogli przebywać.

I wszystko bez konieczności wydania nakazu. Genialne i niebezpieczne.

ACLU podsumowuje:

Nigdy nie noście w telefonach kilkuletniej korespondencji, bo dziś odnalezienie maila wysłanego do was 5 lat temu to kwestia kilku kliknięć myszą. Fakt, że ciągle nosimy tyle prywatnych rzeczy i wrażliwych danych ze sobą w naszej kieszeni oznacza, że rząd  zbyt łatwo może je przejąć.

dodany: 25.02.2013 | tagi: , ,

Firefox 22 będzie blokował ciasteczka

12

Naukowiec z Uniwersytetu Stanforda, Jonathan Mayer opracował łatkę dla Firefoxa, która blokuje ciasteczka stron trzecich przed instalacją w przeglądarce użytkownika. Łata ma zostać włączona do Firefoksa 22.

Wraz z poprawką Firefox będzie pozwalał na działanie wszystkich ciasteczek na stronach, które są często odwiedzane przez użytkownika, ale będzie blokował te, których pochodzenia przeglądarka nie zarejestrowała.

Taką opcję posiada przeglądarka Safari, a sam autor łatki do Firefoxa odnosi się do swojego dzieła jako „lekko luźniejszej wersji polityki Safari”. Chrome stosuje w tej kwestii politykę iście hippisowską – free love i wolny dostęp wszystkich plików cookie, a Internet Explorer stara się blokować niektóre z nich.

W 2012 w USA firmy zawarły porozumienie dotyczące prywatności w Internecie, chroniące użytkowników dodających się do listy Do Not Track. Wiele to jednak nie zmieniło w praktykach spółek, które tę umowę podpisały. W Wielkiej Brytanii uchwalono ustawę, która zamiast chronić użytkowników pozwala na domniemaną zgodę na użycie ciasteczek. Dla jasności: jeśli użytkownik odwiedza stronę po raz pierwszy i zostaje powiadomiony o wykorzystywaniu ciasteczek i nie zareaguje oznacza to, że wyraża pełną zgodę na ich używanie.

Oczywiście można ręcznie wyłączyć ciasteczka, jeśli wie się czym są i do czego służą, ale nie każdy się tym interesuje. Od wersji 22 Firefoksa będą one automatycznie wyłączone.

dodany: 28.11.2012 | tagi: ,

Google „jedzie po bandzie”

4

Żegnajcie opinie od xzy czy cioci z Chrzanowa. Od teraz, chcąc zostawić opinię o danej aplikacji w Google Play, podpiszesz się swoim imieniem, nazwiskiem oraz zdjęciem z profilu Google +.  Naruszenie prywatności? Jak najbardziej.

Najbardziej denerwuje mnie, jako szczęśliwej posiadaczki systemu Android, że Google stawia użytkowników przed faktem dokonanym. Nie ma żadnej możliwości odmówienia takiej praktyce. A gdzie moje prawo do decydowania o tym, gdzie i w jaki sposób Google może dysponować moimi danymi?

Ale dlaczego nas to dziwi? Google + jest traktowane przez większość swoich użytkowników jako zło konieczne, denerwujący dodatek do konta pocztowego. Ja rozumiem kompleksy Google na tym punkcie. Ale traktując tak swoich użytkowników, może wyjść na tym, jak Zabłocki na mydle, delikatnie mówiąc.

Google zaczęło drażnić użytkowników YouTube już na początku roku. Zaczęto zachęcać do używania przez nich sowich danych i zdjęcia profilowego z G+. Rozumiem intencje – jak ktoś będzie musiał zamieścić wideo i podpisać je swoim imieniem i nazwiskiem, to zastanowi się trzy razy. To samo tyczy się komentarzy, ale niestety ludzie mają prawo do prywatności i do rozporządzania swoimi danymi w taki sposób, jaki im się podoba. A wielu takie rozwiązania się podobać nie będą. Istnieją zrozumiałe i uzasadnione powody, dla których ludzie chcą pozostać anonimowi w sieci. Nawet, jeśli chodzi o tak, zdaje się, trywialną rzecz, jak wystawienie opinii o jakiejś aplikacji.

Może się tak zdarzyć, że jakiś programista z za wysokim ego wiedział, kto dokładnie skrytykował jego pracę. Ludzie bywają mściwi, programiści też.

Oczywiście można bawić się w zakładanie dodatkowego konta Gmail z fałszywymi danymi i nim posługiwać się w sklepie, ale zawsze istnieje obawa, że Google pozna się na twoim oszustwie.

dodany: 22.11.2012 | tagi: , , ,

ENISA pokazuje wady unijnego planu „prawa do bycia zapomnianym”

0

Według raportu Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (z ang. The European Network and Information Security Agency, w skr. ENISA) problemy techniczne mogą unicestwić proponowane przez Unię „prawo do bycia zapomnianym” (z ang. right to be forgotten), szczególnie w przypadku dużych danych.

„Prawo do bycia zapomnianym”, uwzględnione w nadchodzącym Rozporządzeniu Komisji Europejskiej o Ochronie Danych, pozwoli osobom korzystającym z portali społecznościowych i innych usług w sieci aby ich zdjęcia, posty i inne dane osobowe zostały na życzenie całkowicie usunięte. We wtorek ENISA opublikowała techniczną ocenę wniosków wskazując przy tym szereg problemów, które mogą spowodować, że używanie tego prawa będzie trudne w praktyce.

Dla każdej z  rozsądnych interpretacji prawa do bycia zapomnianym, czysto techniczne i kompleksowe rozwiązanie w celu egzekwowania prawa w Internecie jest zwyczajnie niemożliwe. Konieczne jest podejście interdyscyplinarne, a decydenci powinni być świadomi tego faktu. Warto zastanowić się nad tym, jak agregowane i pochodne formy informacji (np. statystyki) będą się zachowywać po użyciu prawa do bycia zapomnianym na surowych danych, z których korzysta się w ich tworzeniu. Usuwanie zapomnianych informacji ze wszystkich form może stanowić poważne wyzwanie techniczne.

Choć szczegółowe dane, takie jak obrazy i publicznie widoczne posty są łatwe do usunięcia, to sytuacja komplikuje się jeśli mamy do czynienia z dużymi danymi, np. gdy informacje, które chcemy usunąć zostały przeanalizowane i potrzebny jest stały wgląd w takie dane. Nie jest możliwe zrekonstruowanie tylko potrzebnych informacji ze zbiorów dużych danych.

Komisja Europejska w lutym tego roku zapowiedziała, że Google i Facebook, które sprzedają reklamy kierowane do użytkowników, bazując na analizie danych użytkownika, będą musiały zacząć działać zgodnie z żądaniami ludzi, aby usunąć z analiz ich dane. Przepisy przez nią zaproponowane będą miały zastosowanie na portalach społecznościowych i w wyszukiwarkach. Nie obejmą jedynie platform, które magazynują dane bez ich analizowania.

Oświadczenie Komisji Europejskiej było konsekwencją skargi, w której Google skarżyło się na propozycje, które tworzą nieuzasadnione wymagania od dostawców usług internetowych.

Głównym problemem z tym rozporządzeniem, wg ENISA, jest to, że jego warunki są zbyt szerokie. Jako przykład podano w raporcie, że rozporządzenie nie mówi dokładnie, kto ma prawo do żądania usunięcia i jakie są dopuszczalne sposoby „zapominania” danych.

W rozporządzeniu znaleźć można także zbyt szerokie ujęcie danych osobowych, opisujące je jako informacje, które mogą być jednoznacznie połączone z możliwością identyfikacji osoby fizycznej. Definicja niezbędna do egzekwowania „prawa do bycia zapomnianym” jest zbyt niejasna.

Rozporządzenie zostawia do interpretacji fakt, czy dane zawierają informacje, które mogą być używane do identyfikacji osoby z dużym prawdopodobieństwem, ale nie z pewnością, np. zdjęcie osoby lub konto danej osoby w jej historii czy jej aktywna działalność. Nie jest też jasne, czy definicja zawiera informacje identyfikujące osobę nie jednoznacznie, ale jako członka mniej lub bardziej większego zbioru jednostek takich, jak np. rodzina.

Głównym zaleceniem ENISA jest dalsza praca nad doprecyzowaniem wszystkich definicji, które mają mieć wpływ na egzekwowanie prawa do bycia zapomnianym. Agencja rekomenduje również zmuszanie wyszukiwarek i innych usług udostępniania do filtrowania odwołań do zapomnianych danych przechowywanych poza Unią Europejską i wzywa regulatorów do podjęcia interdyscyplinarnego podejścia w celu dopracowania swojej propozycji.

Dyskusje o Rozporządzeniu o Ochronie Danych trwają od stycznia tego roku. Biorą w nich udział europejscy decydenci i specjaliści od prawa przed oficjalnym złożeniem propozycji rozporządzenia przed całym Parlamentem Europejskim. Jak widać mają jeszcze dużo pracy przed sobą, bo niejasna definicja może obrócić w proch całe „prawo do bycia zapomnianym”. Albo może zrobić z niego narzędzie do uspokojenia swojego sumienia i ogłupiania społeczności.

dodany: 19.11.2012 | tagi: , ,

Blokowanie systemów śledzących Facebooka na poziomie firewalla

1

Jeśli zaplanujecie sobie trochę czasu na analizę ruchu wchodzącego i wychodzącego z waszej przeglądarki internetowej, zauważycie, że na wielu stronach, z których korzystacie na co dzień, zaszyte są roboty śledzące. Roboty te śledzą Wasze poczynania nie tylko na stronach do których należą, ale także na stronach zupełnie niepowiązanych. Co gorsza, wyniki tego śledzenia stają się bardzo cenne. Przestajecie być użytkownikami, a stajecie się produktem. Poza tym – co równie ważne – to śledzenie potrafi poważnie „spowalniać” przeglądanie przez Was sieci.

Nie jest oczywiście tajemnicą, że istnieją skuteczne dodatki do przeglądarek internetowych, które blokują mechanizmy śledzące. Jednak jeśli chcielibyśmy oprzeć się tylko na nich, musielibyśmy zadbać, aby wtyczki takie były zainstalowane na wszystkich komputerach w naszej sieci. W przypadku gospodarstwa domowego z jednym czy dwoma komputerami, nie jest to problem. Ale co mają powiedzieć administratorzy  kilkunastu czy nawet kilkudziesięciu maszyn?

Najprostszym sposobem na odcięcie mechanizmów śledzących jest niedopuszczenie ich do naszej sieci. Możemy użyć do tego firewalla, który zapewne działa w naszej sieci. Nawet jeśli nie mamy do tego dedykowanej maszyny, to zapewne router, z którego korzystamy, ma wbudowaną zaporę ogniową – często nawet najtańsze urządzenia sieciowe oferują w miarę rozbudowane i skuteczne zapory.

Facebook

Skąd mamy wiedzieć jakie adresy IP blokować? Facebook nam podpowie!

Facebook dba o developerów, którzy chcą pisać aplikacje działające na platformie Facebook.com. Jest nawet obszerna dokumentacja, która ma im w tym pomagać. W dokumentacji tej znajduje się rozdział o bezpieczeństwie https://developers.facebook.com/docs/ApplicationSecurity/ – niech to będzie początek ścieżki wyszukiwania przydatnych informacji… Warto zapoznać się z tymi dokumentami.

Następnie ustalamy sieci, które używane są przez Facebooka. Pomoże nam w tym publiczny rejestr informacji o globalnym routingu Merit RADb: http://www.radb.net/index.php.

W wyszukiwarce wpisujemy: AS-FACEBOOK i zatwierdzamy. W wynikach wyszukiwania zobaczymy:

Interesować nas będą pozycje opisane jako members, a w szczególności  AS32934 oraz AS54115.

Sprawdzamy pierwszą pozycję za pomocą narzędzia WHOIS (użytkownicy systemu Linux są tutaj w lepszej sytuacji):

Wynik tego polecenia to długa lista adresów IP wraz z maskami podsieci, które wykorzystywane są przez Facebooka. Jeśli porównamy tę listę z analizą ruchu generowanego przez naszą przeglądarkę, okaże się, że to właśnie te adresy odpowiadają za śledzenie.

Teraz pozostaje nam tylko odciąć podane klasy adresów z ruchu w naszej sieci. Z kilku względów warto odrzucać pakiety pochodzące z tych źródeł, aniżeli je zrzucać. Głównym powodem jest fakt, że w tym przypadku chcemy, aby maszyny Facebooka zostały niezwłocznie poinformowane o odrzuceniu połączenia (REJECT), a nie czekały na przekroczenie czasu żądania, co musi nastąpić przy metodzie zrzucania pakietów (DROP).

Jeśli korzystamy z firewalla IPTABLES, to wystarczy dodać do jego konfiguracji wytyczne dotyczące odrzucania połączeń z ustalonych wyżej adresów IP i całych klas. Poniżej przykłady:

Jeżeli zaś korzystamy z graficznego interfejsu zapory ogniowej, np. w naszym routerze, to musimy dodać adresy ręcznie. Informacje na temat adresów IP i całych klas adresów, które używane są do śledzenia użytkowników przez przeróżne firmy i organizacje, często można znaleźć na stronach zespołów odpowiedzialnych za produkcję wtyczek do przeglądarek.

dodany: 12.11.2012 | tagi: , ,

Blamaż HootSuite

0

Firma HootSuite, zajmująca się zarządzaniem mediami społecznościowymi, popełniła ogromne faux pas wysyłając do swoich użytkowników wiadomości e-mail zawierające dane innych użytkowników. Osobiste informacje zawarte były w tysiącach wysłanych e-maili, przypominających o wygaśnięciu 60-dniowego okresu darmowego używania HootSuite Pro. Wysłane maile w polu „Do:” zawierały listy zarejestrowanych użytkowników.

Na Twitterze zawrzało: Dzięki HootSuite za wysłanie do mnie 1624 e-maili i dzielenie się moim adresem e-mail z ponad 971 osobami, których nie znam.

HootSuite odpowiedziało na niektóre z tweetów przeprosinami i zapewnieniami, że problem został rozwiązany. W notatce wyjaśniającej użytkownikom całe zajście HootSuite obwinia integrację kont Seesmic z istniejącymi kontami użytkowników HootSuite. Błąd w systemie spowodował lawinę powiadomień e-mailowych przeznaczonych dla nowych klientów z Seesmic i w niektórych przypadkach ujawnienie adresów e-mail innych użytkowników. Potwierdzono również, że problem został rozwiązany. Użytkownicy zostali zapewnieni przez dyrektora zarządzającego, Ryana Holmesa, że ich dane są bezpieczne i nie są bezpośrednio połączone z uszkodzonym systemem w żaden z możliwych sposobów. Dyrektor przeprosił swoich użytkowników i poprosił o dalszą wiarę w produkt HootSuite.

Incydent jest niejako konsekwencją przejęcia we wrześniu Seesmic przez HootSuite. W ramach przejęcia HootSuite zaproponował użytkownikom biznesowym Seesmic wypróbowanie ich produktu w ramach bezpłatnego okresu próbnego, po którym zostanie pobrana comiesięczną opłata. Cała gafa nastąpiła w wyniku migracji użytkowników Seesmic na platformę HootSuite.

System naprawiono, przeprosiny były, ale adresy e-mail wraz z nazwiskami wyciekły i niesmak pozostał.

dodany: 23.10.2012 | tagi: , , ,

Hotmail zawodzi swoich użytkowników

2

Hotmail zawodzi ponad 350 000 000 użytkowników w kwestii bezpieczeństwa nie dając im prostego sposobu, aby dowiedzieć się czy do ich konta dostały się osoby nieupoważnione.

Hacki kont pocztowych są niepokojąco powszechne i można sobie wyobrazić, że każdy popularny serwis internetowy da swoim użytkownikom możliwość na sprawdzenie, czy ich konto zostało niedawno udostępnione w jakiś niestandardowy sposób lub gdy nikt z konta nie korzystał, lub gdy logowano się z urządzenia innego, niż zawsze.

Google i Yahoo mają taki system. W Google można zobaczyć wyszczególnioną listę z czasem i adresami IP dostępną w ustawieniach. Yahoo postawiło na dodanie funkcji obejrzenia ostatnich aktywności w swoich ustawieniach, która pokazuje czas ostatnich aktywności na koncie i wyszczególnioną listę z adresami IP. Ale co z Microsoftowym Hotmailem? Niestety obawiam, się, ze mam złą wiadomość. Nie znajdziecie czegoś takiego w usłudze poczty Hotmail.

Graham Cluley z naked security postanowił sprawdzić u źródła jak się sprawy mają i kontakt w zakresie egzekwowania prawa powiedział mu, że Hotmail „zbiera” informacje o aktywności na koncie, i mogą one być wydobyte na światło dzienne, ale oczywiście z odpowiednią dokumentacją prawną, i tylko jeśli ma miejsce postępowanie karne, ale to nie wielkie pocieszenie dla kogoś, kto obawia się, że jego konto zostało zhakowane.

Microsoft zdaje się wkładać dużo pracy w rebranding swojej usługi pocztowej, więc oficjalnie publikuję wniosek o wdrożenie tak prostej, a jakże znaczącej funkcji dla użytkowników usługi Hotmail.