Nowa aplikacja Edwarda Snowdena nie chroni prywatności, lecz ją narusza

W ramach The Guardian Project programiści z całego świata pracują nad pomysłowymi aplikacjami mobilnymi, dzięki którym przeciętny użytkownik może powalczyć o resztki swojej prywatności. Dotąd wydano między innymi szyfrowane komunikatory PixelKnot i ChatSecure. Właśnie pojawiła się kolejna aplikacja, z którą mam jednak pewien problem. Haven, bo o niej mowa, może bowiem być równie dobrze wykorzystywana do ochrony własnej prywatności, jak i szpiegowania innych.

Obraz

Introducing Haven

Ruch The Guardian Project poza samym Guardianem powiązany jest z działalnością WikiLeaks, serwisu The Intercept, Juliana Assange'a oraz oczywiście Edwarda Snowdena. To właśnie demaskator nadużyć NSA zaprezentował światu Haven. Założenia nie są skomplikowane – skoro i tak wszyscy noszą naszpikowane czujnikami, mikrofonami i kamerami smartfony, za pomocą których możemy być szpiegowani, to dlaczego sami nie mielibyśmy ich wykorzystać?Zdaje się, że Snowden z ekipą porzucili proces poznawczy na etapie odpowiedzi na powyższe pytanie. A szkoda, gdyby było inaczej, to może wówczas zadaliby sobie w końcu pytanie: skoro możemy je wykorzystać, a nawet wykorzystać do ochrony własnej prywatności, to dlaczego nie mielibyśmy ich wykorzystywać do szpiegowania?

  • Obraz
  • Obraz
[1/2] Źródło zdjęć: |

Haven ma uczynić ze smartfonu urządzenie do nasłuchiwania otoczenia i powiadamiania właściciela o naruszeniach prywatności. Użytkownik może zostawić telefon bez opieki lub sprawdzić, czy nikt nieproszony nie odwiedził jego pokoju dzięki zbieraniu danych przez kamery, mikrofony, czujnik optyczny, głośniki czy w końcu akcelerometr. Zmiany stanu otoczenia są zapisywane w logach, smartfon automatycznie wykonuje zdjęcia i nagrywa dźwięk, może także przesyłać dane na inne urządzenie lub domenę onion.

W obsłudze narzędzie jest nieskomplikowane – po przyznaniu uprawnień do kamer i czujników (źródło aplikacji dostępne na GitHubie, komunikacjia odbywa się P2P, bez wykorzystania chmury, gdzie można byłoby przechwycić dane), użytkownik definiuje wzorce: należy na przykład ustalić głośność dźwięku, po której aplikacja ma rozpocząć nagrywanie czy dostarczyć akcelerometrowi dane, dzięki którym Haven będzie wiedziało, że ktoś wziął smartfon do ręki.

  • Obraz
  • Obraz
[1/2] Źródło zdjęć: |

W osadzonym wyżej filmie Snowden wymienia kilka potencjalnych zastosowań Haven – na przykład w celu ochrony swojej prywatności w pokoju hotelowym czy podczas porwania lub napadu. Niestety, nie widzi on lub nie chce widzieć, że Haven może być bez większych problemów wykorzystane do inwigilacji. Guardian Project być może udostępniło dopracowane narzędzie (pochwalić należy przede wszystkim coraz rzadsze wykorzystanie modelu P2P, zamiast zaufanej chmury), ale ma ono dwa ostrza. I nietrudno zgadnąć, do jakich celów będzie wykorzystywane częściej. Jasne jest to przecież już na poziomie teorii – program ma możliwie jak najskuteczniej inwigilować otoczenie i tylko pobożnym życzeniem Edwarda Snowdena jest, że będzie ono wykorzystywane do defensywy.

Program dostępny jest wyłącznie w wersji na Androida, aktualnie w fazie beta. Znaleźć można go w naszej bazie oprogramowania, zaś w repozytorium GitHub</a można zapoznać się z kodem i dokumentacją.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Zaktualizuj Windowsa: wydano kwietniowe poprawki
Zaktualizuj Windowsa: wydano kwietniowe poprawki
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zagrożenia w sieci. Na nie narażone są dzieci
Zagrożenia w sieci. Na nie narażone są dzieci
Sextortion: na czym polega internetowy szantaż?
Sextortion: na czym polega internetowy szantaż?
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Zapłacą 99 mln dol. Pozwolą naprawić ciągniki bez oficjalnego serwisu
Zapłacą 99 mln dol. Pozwolą naprawić ciągniki bez oficjalnego serwisu
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Komunikat Pekao S.A. Dotyczy wszystkich klientów
ZANIM WYJDZIESZ... NIE PRZEGAP TEGO, CO CZYTAJĄ INNI! 👇