Linux was obserwuje. A Windows 8 lub OSX nie?

Gdyby spojrzeć na to obiektywnie, to… każda dystrybucja, która wykorzystuje jako „pulpit” gnome-shell (lub pulpit, który korzysta z komponentów gnome3) nas śledzi. Ubuntu ze swoim Unity, czy Mint ze swoim cinnamon (opartym o API gnome3), prawdopodobnie także korzysta ze „śledzenia/podglądania” użytkownika. Ale to nie wszystko, bo dystrybucje z KDE, także… nas „podglądają”.
Nawet to co zapisujemy w terminalu… zapisuje się do pliku, abyśmy mogli w razie potrzeby szybko powtórzyć dane polecenie, bez jego ponownego, całego wpisywania – używanie strzałek w górę lub w dół.
Podobnie jest z uzupełnianiem poleceń w terminalu – jak myślicie, na jakiej to zasadzie może działać? – jakiś mechanizm musi analizować katalog w poszukiwaniu danej frazy lub zapisywać elementy instalowane, aby później w razie potrzeby, kiedy w terminalu wpiszemy: sudo dpk, i naciśniemy Tab, polecenie nam się uzupełniło. A przecież uzupełnianie poleceń działa także z tym co zainstalowaliśmy sami już po instalacji systemu, np. simplescreenrecorder, albo simutrans. Wpisując pierwsze literki i naciskając Tab, reszta nazwy/polecenia uzupełni się. Magia?

Wspomniałem o gnome-shell i Unity, ale nie wspomniałem o co chodzi z tym śledzeniem, a chodzi o: zeitgeist, o którym pisałem, i przed którym ostrzegałem już w… 2011 roku.

Ale nie popadajmy w skrajności, bo każdy system operacyjny, czy tego chcemy czy nie, nas śledzi. Poczynając od Windows (np. Windows 8: jakieś elementy szpiegowskie, czy tylne wejścia dla służb), przez linux, a kończąc na OSX.

Podobnie jest z pulpitami, czy terminalem. W jakiś sposób pulpit musi gromadzić o nas informację, jeśli wyświetla lub posiada opcję pokazywania w menu elementów ostatnio użytych, jak to jest np. w KDE, Unity i gnome-shell. Nie wiem czy cinnamon posiada taką opcję w menu, ale jeśli tak, to także mint śledzi swoich użytkowników.  Nawet taka historia otwartych miejsc, czy katalogów w menadżerze plików to… śledzenie.

Myślicie, że Windows 8 jest taki bezpieczny?
To co powiecie na kilka cytatów z „Zasad zachowania poufności informacji dotyczących Windows8…”

Aktywacja
Opis funkcji
Aktywacja pomaga ograniczyć rozpowszechnianie fałszywego oprogramowania, zapewniając klientom firmy Microsoft dostęp do oprogramowania o spodziewanej jakości. (…)

Informacje zbierane, przetwarzane lub przesyłane
Podczas aktywacji do firmy Microsoft są wysyłane następujące informacje:

Kod produktu firmy Microsoft (pięciocyfrowy kod identyfikujący produkt Windows aktywowany przez użytkownika).

Identyfikator partnera handlowego lub kod miejsca, który określa, gdzie produkt Windows został pierwotnie kupiony. Na przykład identyfikuje, czy produkt został kupiony w punkcie sprzedaży detalicznej, jest kopią ewaluacyjną, podlega programowi licencjonowania zbiorowego, czy też został wstępnie zainstalowany przez producenta komputera.

Data przeprowadzenia instalacji i informacje o tym, czy instalacja przebiegła pomyślnie.

Informacje pomocne w potwierdzeniu, czy klucz produktu systemu Windows nie został zmieniony.

Marka i model komputera.

Informacje o wersji systemu operacyjnego i oprogramowania.

Ustawienia regionalne i językowe.

Przypisany do komputera unikatowy numer nazywany unikatowym identyfikatorem globalnym (GUID).

Klucz produktu (skrót) i identyfikator produktu.

Nazwa, numer wersji i data wersji systemu BIOS.

Numer seryjny woluminu dysku twardego (skrót).

Wynik testu aktywacji. Zawiera kody błędów i poniższe informacje o znalezionych i wyłączonych programach wykorzystujących luki w procesie aktywacji oraz podobnym złośliwym lub nieautoryzowanym oprogramowaniu:

Identyfikator programu wykorzystującego luki w procesie aktywacji.

Obecny stan programu wykorzystującego luki w procesie aktywacji (wyczyszczony, poddany kwarantannie itp.).

Identyfikator producenta komputera.

Nazwa pliku i skrót programu wykorzystującego luki w procesie aktywacji oraz skrót pokrewnych składników oprogramowania, które mogą wskazywać na obecność programu wykorzystującego luki w procesie aktywacji.

Nazwa i skrót zawartości pliku instrukcji uruchamiania komputera. Jeśli licencja na system Windows jest udzielona na zasadach subskrypcji, zostaną wysłane również dane dotyczące sposobu działania subskrypcji. Wysyłane są również standardowe informacje o komputerze, ale adres IP komputera jest przechowywany tylko tymczasowo

Odnajdowanie i instalowanie urządzeń
(…)
Podczas szukania sterowników system Windows najpierw sprawdza, czy odpowiedniego sterownika nie ma jeszcze na danym komputerze. Jeśli go nie ma, system Windows kontaktuje się z usługą Windows Update w trybie online w celu znalezienia i pobrania sterowników urządzenia.

Aby pobrać informacje dotyczące urządzenia i określić, czy jest dla niego dostępna aplikacja, system Windows wysyła do firmy Microsoft dane na temat urządzenia obejmujące identyfikator urządzenia (na przykład identyfikator sprzętu lub modelu), region i język użytkownika, a także datę ostatniej aktualizacji informacji dotyczących urządzenia. Jeśli informacje lub aplikacja dla urządzenia jest dostępna, system Windows automatycznie pobiera ją ze Sklepu Windows i instaluje. Aplikacja będzie dostępna na liście pobranych aplikacji na koncie użytkownika w Sklepie Windows.

Aktualizacja dynamiczna
Opis funkcji
Aktualizacja dynamiczna umożliwia systemowi Windows jednorazowe sprawdzenie w witrynie Windows Update dostępności najnowszych aktualizacji dla danego komputera podczas instalacji systemu Windows. Jeśli aktualizacje zostaną odnalezione, funkcja ta pobiera je i instaluje automatycznie, zapewniając aktualność oprogramowania na komputerze już od pierwszego zalogowania lub użycia.

Używanie informacji
Funkcja Aktualizacja dynamiczna przesyła do firmy Microsoft informacje o sprzęcie zainstalowanym w komputerze w celu określenia odpowiednich sterowników dla danego systemu.

Bezpieczeństwo rodzinne

Opis funkcji
Funkcja Bezpieczeństwo rodzinne pomaga rodzicom w umożliwieniu dzieciom bezpiecznego korzystania z komputera. Rodzice mogą decydować o tym, z jakich aplikacji, gier i witryn sieci Web mogą korzystać ich dzieci. Rodzice mogą także określać ograniczenia i otrzymywać pocztą e-mail regularne raporty aktywności.

Zebrane informacje są używane w systemie Windows i witrynie Bezpieczeństwo rodzinne firmy Microsoft w celu zapewnienia prawidłowego działania funkcji Bezpieczeństwo rodzinne. Firma Microsoft może analizować informacje z dziennika w postaci zbiorczej, aby zapewnić wysoką jakość danych, ale nie używa tych informacji do ustalania tożsamości użytkownika, kontaktowania się z nim ani do kierowania do niego reklam.
(Tylko po co firma Microsoft miałaby zaglądać do tych danych? – autor bloga)

Wybór i kontrola
Funkcja Bezpieczeństwo rodzinne jest domyślnie wyłączona.
(…)
Źródło: http://windows.microsoft.com/pl-PL/windows-8/windows-8-privacy-statement#T1=supplement

…albo: Zasady zachowania poufności informacji dotyczące systemu Windows 8
Zbieranie i używanie informacji dotyczących użytkownika

Firma Microsoft może uzyskać dostęp do informacji o użytkowniku, w tym treści jego komunikacji, i ujawnić je w celu (a) zachowania zgodności z przepisami prawa lub w odpowiedzi na zgodne z prawem żądanie bądź procedurę prawną; (b) ochrony praw lub własności firmy Microsoft lub jej klientów, w tym egzekwowania postanowień umów lub zasad korzystania z oprogramowania przez użytkownika; lub (c) działania w dobrej wierze, że taki dostęp lub ujawnienie jest wymagane w celu ochrony bezpieczeństwa osobistego pracowników firmy Microsoft, jej klientów lub osób trzecich.
(A ciekawe jak i przy pomocy czego firma Microsoft uzyska dostęp do informacji o użytkowniku? – autor bloga).

Informacje zbierane przez firmę Microsoft lub wysyłane do niej przez system Windows 8 mogą być przechowywane i przetwarzane w Stanach Zjednoczonych albo w dowolnym innym kraju, w którym mieści się siedziba firmy Microsoft albo jej podmioty stowarzyszone, przedstawicielstwa lub dostawcy usług. Firma Microsoft przestrzega zasad Safe Harbor, zgodnie z wytycznymi Departamentu Handlu Stanów Zjednoczonych dotyczącymi zbierania, używania i przechowywania danych pochodzących z Unii Europejskiej, Europejskiego Obszaru Gospodarczego i Szwajcarii.
Źródło: http://windows.microsoft.com/pl-PL/windows-8/windows-8-privacy-statement#T1=statement

Ciekawe rzeczy też zostało podane tutaj odnośnie Windows 8: http://windows.microsoft.com/PL-pl/windows-8/windows-8-privacy-statement#T1=highlights

Wszystko, oczywiście, dla dobra użytkownika i jego ochrony.

Czy Apple ze swoim OSX jest lepsze?
Sprawdźcie sami – link.

Zbieranie i korzystanie z danych osobowych

Dane osobowe to dane, które służą do identyfikacji osoby lub skontaktowania się z nią.

Użytkownik może zostać poproszony o podanie danych osobowych, ilekroć będzie pozostawał w kontakcie z Apple lub podmiotem stowarzyszonym Apple. Apple i podmioty stowarzyszone Apple mogą udostępniać sobie nawzajem te dane osobowe i korzystać z nich zgodnie z niniejszymi Zasadami ochrony prywatności. Mogą również łączyć te dane z innymi danymi na potrzeby dostarczania i ulepszania produktów, usług, treści i reklam Apple. Podawanie wymaganych przez Apple danych osobowych nie jest obowiązkowe, jeśli jednak użytkownik ich nie poda, może to w wielu przypadkach uniemożliwić nam dostarczenie mu produktów, świadczenie mu usług lub udzielenie mu odpowiedzi na zadane pytania.

Dane osobowe zbierane przez Apple

Gdy użytkownik tworzy identyfikator Apple ID, rejestruje produkt, składa wniosek o kredyt handlowy, nabywa produkt, pobiera aktualizację oprogramowania, rejestruje się do danej klasy w sklepie Apple Store, kontaktuje się z nami lub bierze udział w ankiecie online, Apple może zbierać różne dane, w tym imię, nazwisko, adres pocztowy, numer telefonu, adres e-mail, informacje o preferowanej formie kontaktu i dane karty kredytowej.
Gdy użytkownik udostępnia rodzinie i znajomym treści przy pomocy produktów Apple, wysyła kupony upominkowe i produkty lub zaprasza inne osoby do korzystania z forów Apple, Apple może zbierać informacje podawane o takich osobach przez użytkownika, takie jak imię, nazwisko, adres pocztowy, adres e-mail i numer telefonu.

Zebrane dane osobowe umożliwiają Apple informowanie użytkowników o najnowszych produktach Apple, aktualizacjach oprogramowania i zbliżających się wydarzeniach.
Apple korzysta z danych osobowych również podczas tworzenia, rozwijania, dostarczania i ulepszania produktów, usług, treści i reklam, a także w celu przeciwdziałania stratom i zwalczania oszustw finansowych.
Dane osobowe użytkownika mogą służyć Apple do przekazywania ważnych powiadomień dotyczących m.in. zakupów lub zmian warunków korzystania lub zasad Apple. Powiadomienia takie są istotne dla relacji użytkownika z Apple, nie można zatem zrezygnować z ich otrzymywania.
Apple może również używać danych osobowych do własnych celów, takich jak przeprowadzanie kontroli, analiz danych i badań mających na celu udoskonalanie produktów i usług Apple oraz poprawę komunikacji z klientami.
(Co to znaczy, „kontroli, analizy danych”? – autor bloga)
Jeśli użytkownik zawiera zakład pieniężny, przystępuje do konkursu lub korzysta z podobnej promocji, Apple może używać podanych informacji do administrowania tymi programami.

Zbieranie i korzystanie z danych niebędących danymi osobowymi

Apple zbiera również dane w sposób nieumożliwiający bezpośredniego powiązania ich z konkretną osobą. Apple może zbierać takie dane, korzystać z nich oraz przekazywać i ujawniać je w dowolnym celu. Poniżej przedstawiono przykłady zbieranych danych niebędących danymi osobowymi, a także sposoby z nich korzystania:

Apple może m.in. zbierać dane o zawodzie, języku, kodzie pocztowym, numerze kierunkowym, niepowtarzalnym identyfikatorze urządzenia, lokalizacji i strefie czasowej, w której używany jest produkt Apple, oraz korzystać z nich w celu lepszego poznania zachowań klientów i udoskonalania produktów, usług i reklam Apple.
Apple może zbierać informacje dotyczące działań podejmowanych przez klientów w witrynie Apple, w usłudze iCloud oraz w sklepie iTunes Store, a także przy korzystaniu z innych naszych produktów i usług. Po agregacji informacje te pomagają Apple kierować do klientów bardziej przydatny przekaz i pokazują, które części witryny oraz które produkty i usługi Apple cieszą się największym zainteresowaniem. Na potrzeby niniejszych Zasad ochrony prywatności zagregowane dane uznaje się za dane niebędące danymi osobowymi.

W przypadku powiązania danych niebędących danymi osobowymi z danymi osobowymi takie powiązane informacje będą uznawane za dane osobowe do czasu ich rozdzielenia.

Źródło: http://www.apple.com/legal/privacy/pl/

Podsumowując.
Każdy system komputerowy, każda dystrybucja linux, każdy system mobilny, w mniejszym, czy większym stopniu zbiera o nas informacje. Nie ważne, czy zostają one wysłane dalej, jak to się dzieje w przypadku systemu Windows, czy OSX, ważne że są one zbierane. Poco komuś dane z przełomu kilku lat np. w gnome-shell, jeśli do nich nigdy nie zaglądnie?

Szpiegowanie nas ma swoje dobre strony np. w termianlu, w systemach linux, gdzie polecenia są zapisywane, aby później do nich wrócić. Jednak patrząc logicznie, to haker który przejmie kontrolę nad naszym komputerem otrzymuje pełną listę poleceń jakie wpisywaliśmy. A jeśli nie haker, to np. dziewczyna lub chłopak siadając przed komputer może w prosty i szybki sposób podejrzeć: co ostatnio oglądane lub otwierane albo utworzone było na tym laptopie, czy komputerze, kiedy, a nawet gdzie to się znajduje – zeitgeist, historia ostatnio otwieranych rzeczy w menu KDE.

Ale, aby tak KDE nie wybielać, to wspomnę tylko o pewnym elemencie ma tym pulpicie: element do wyszukiwania różnych elementów podczas wpisywania kolejnych literek. Jak myślicie, jakim cudem pulpit KDE potrafi w tak szybki sposób „pokazywać” wyniki, jeśli my nie wpisaliśmy jeszcze nawet połowy danego wyrazu. Wygodny element pulpitu, ale nikt nie zwrócił uwagi na to, że tak naprawdę cały system wyszukiwania odpowiednich rzeczy przez ten element to nic innego jak… śledzenia naszych poczynań na pulpicie. Ale oczywiście chodzi o wygodę. Ale z drugiej strony jakim kosztem, jeśli ktoś dobrałby się do tych danych?

4 thoughts on “Linux was obserwuje. A Windows 8 lub OSX nie?

  1. Bardzo ciekawy artykuł, za który dziękuję, ale odczuwam niedosyt związany z podsumowaniem.

    Osobiście, nie boję się owego śledzenia, ponieważ nie popełniam świadomie przestępstw, czy wykroczeń. Jednak niepokoi mnie to, czy nie podważa to mojego bezpieczeństwa np. przy korzystaniu z operacji bankowych, skoro np. jak pisze autor bloga:

    „…patrząc logicznie, to haker który przejmie kontrolę nad naszym komputerem otrzymuje pełną listę poleceń jakie wpisywaliśmy”.

    Poza tym autor nie wykazał, a może ja nie zrozumiałem różnicy między bezpieczeństwem – z powyższego punktu widzenia – między Windowsem 8, a Ubuntu.

    Interesuje mnie także, czy istotnie (pomijając nieukrywaną sympatię autora blogu do Ubuntu) „dystrybucja” Linuxa Minta – jak ostatnio ktoś stwierdził w komentarzach – jest bardziej niebezpieczna od Ubuntu (matki) . Jeżeli tak, to może mimo wszystko należałoby jednak mimo różnych niedogodności korzystać z Ubuntu, a nie z Minta.

    A tak przy okazji. Jeżeli ktoś mi „ukradnie” pieniądze z internetowego konta bankowego, a udowodnię, że zastosowałem najnowszy system operacyjny z poprawkami bezpieczeństwa, stosuję aktualną przeglądarkę internetową, używam bardzo dobrego programu antywirusowego z firewallem oraz stosuję wiele innych zabezpieczeń (możliwych w Windowsie), a także uważałem przy logowaniu do konta, sprawdzałem certyfikaty itp., to prawie na pewno moja reklamacja zostanie uwzględniona.

    Natomiast, jeżeli powiem, że korzystam z Linuxa, to bank może mi odpowiedzieć krótko. „Sam pan sobie winien. My nie wspieramy Linuxa”. Dlatego właśnie nie należy mówić o tych kwestiach w sposób teoretyczny i nie szczegółowy.

    Można w sieci odnaleźć wypowiedź, co prawda potem nieco złagodzoną, ważnej persony z firmy Canonical, który to człowiek stwierdził publicznie, że bałby się korzystać z Minta do operacji finansowych, ponieważ nie uważa go za bezpieczny. Tego typu wypowiedzi oraz pewne niejasności zawarte w powyższym (zresztą cennym i przydatnym) artykule powoduję niechęć w ogóle do Linuxa oraz naiwny powrót do Windowsa przez niektórych użytkowników komputerów.

    Lubię

    • Wpis ma tylko poglądowo pokazywać, że każdy system, nie ważne jaki, nas w jakiś sposób śledzi. Odpowiedzieć sobie trzeba, który system śledzi nas dla naszej wygody np. indeksowanie elementów w KDE, albo Zeitgeist, a który w razie potrzeby wyśle pewne informacje do firmy, w ramach jakiejś usługi, albo tylko dlatego, że używamy jakiejś aplikacji (np. w OSX lub Windows 8).

      Różnica między windows 8, a Ubuntu polega na tym, że u pierwszego pewne dane mogą zostać przesłane do Microsoftu, a w przypadku Ubuntu pewne dane są gromadzone w systemie.

      Tak naprawdę nie wiem o co chodzi z tym niebezpieczeństwem w Mint. Czy to chodzi o to, że twórcy Mint wprowadzają własne łatki, własne pakiety zamiast tych zaczynających się od słów: ubuntu. Jeśli chodzi o śledzenie, to Ubuntu jest bardziej niebezpieczne, ponieważ od momentu uruchomienia ma zainstalowane Zeitgeist. Do tego na liście menu w Unity po pewnym czasie zobaczyć można to co uruchamialiśmy lub otwieraliśmy (pliki) ostatnio – Skąd Unity ma takie dane, bo nie z powietrza?

      Co do konta bankowego i systemu, to tak nie działa, z tego co się orientuje🙂 Ponieważ przeglądarka, system, czy łatki nie uchronią cię przez podstawioną stroną, nie ważne czy to będzie Windows 10, czy Ubuntu 102.04. Banki zaznaczają wymagania odnośnie logowania, ponieważ używają ActiveX na swoich stronach, a jedynie IE to obsługuje.

      Wpis, tak naprawdę, ma wskazać i pokazać problem ze śledzeniem, i w pewnym sensie z bezpieczeństwem.
      Co do Mint i Ubuntu… ludzie, dajcie wreszcie spokój takim wojenkom. Mint to w 95% Ubuntu. Pisząc, że Mint jest niebezpieczny, tak samo jakby pisać, że Ubuntu jest niebezpieczne, i odwrotnie: Ubuntu nie bezpieczne, to i Mint także jest niebezpieczny.
      Ja używam lubuntu, ale czy to nie Ubuntu tylko z inną gamą programów pod instalacji i innym pulpitem? A mint to co innego?

      Lubię

  2. Yyyy… albo autor ma jakieś psychiczne urojenia dotyczące śledzenia i ataków wszystkich na wszystkich, albo jest po prostu przewrażliwiony.
    Więc Twierdzi, że linux zbiera informacje o nas i wysyła gdzieś w świat. No ok, ale jakie to są informacje? Gdzie je wysyła? Kto je czyta? O ile w przypadku Win wiadomo o tyle w świecie linux nic nie wiadomo. Poza tym takie informacje musiałby być gdzieś w systemie zapisane. W linux to zbyt łatwo sprawdzić, aby taki kod mógł zostać przemycone. A MS sprytnie chowa i blokuje dostęp do takich informacji.
    Mechanizm spisywania poleceń, uzupełniania ulubionych działa w trochę inny sposób niż wspomniałeś. Owszem, informacje są zapisywane w pliku, ale dany plik jest wykorzystywany TYLKO przez system. Odsyłam do wójka Google po więcej informacji.
    Więc drogi autorze, albo masz jakąś paranoje, albo podaj jakieś konkretne dane – co gdzie i kiedy zostaje wysyłane. A także proszę o jakieś argumenty i dowód swojej teorii.

    Lubię

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s