This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations
This person is not affiliated with any business or Blue Board record at ProZ.com.
Services
Translation, Interpreting, Voiceover (dubbing), Subtitling, Transcription, Training
Expertise
Specializes in:
Safety
Education / Pedagogy
Electronics / Elect Eng
Computers: Systems, Networks
History
IT (Information Technology)
Marketing / Market Research
General / Conversation / Greetings / Letters
Management
Manufacturing
Also works in:
Computers: Hardware
Computers: Software
Telecom(munications)
Business/Commerce (general)
Finance (general)
Economics
Government / Politics
Human Resources
Computers (general)
Investment / Securities
International Org/Dev/Coop
Law: Taxation & Customs
Law: Contract(s)
Law (general)
Printing & Publishing
Retail
Military / Defense
Science (general)
Law: Patents, Trademarks, Copyright
Certificates, Diplomas, Licenses, CVs
Media / Multimedia
Engineering (general)
Accounting
Mathematics & Statistics
Engineering: Industrial
Energy / Power Generation
Automation & Robotics
More
Less
Rates
Payment methods accepted
Visa
Portfolio
Sample translations submitted: 2
Russian to English: Где проходят информационные границы России? General field: Other Detailed field: Telecom(munications)
Source text - Russian С момента, когда наши электронные друзья, телефоны, планшеты, компьютеры, получили неограниченный и беспрерывный доступ во всемирную сеть Интернет, информационные границы государств оказались стерты. Виртуальное пространство создало новую реальность, перемешавшую не только культуры, языки, но и законы разных стран.
Многие тысячелетия люди точно знали, где проходят государственные границы, и какие законы действуют в этом пространстве. Это обстоятельство обязывало не только к их соблюдению, но и гарантировало гражданам права, подкрепленные юрисдикцией местной власти: сохранение адвокатской, врачебной, банковской тайны и т.д.
Иностранного воришку, совершившего преступление на территории чужой страны, как правило, находили и обезвреживали еще до того, как он покидал территорию другого государства.
Иными словами, местная власть всегда имела права и возможность защитить безопасность своих граждан от иностранного посягательства.
Теперь давайте рассмотрим ситуацию, сложившуюся сегодня с защитой прав граждан в виртуальном пространстве.
Поскольку интернет экстерриториален, то складывается удивительный юридический прецедент. Все хранящееся там данные не могут являться собственностью какой-либо страны, на них не могут быть распространены законы только одного государства, и, тем более это отдельно взятое государство не может гарантировать информационную защиту своих граждан от электронных преступлений, совершаемых иностранцами, физически находящимися, может быть, совсем на другом континенте.
В этой ситуации есть только два выхода: либо полностью закрыть электронные границы государств, создав локальную сеть Интернет (как в Северной Корее), либо, основываясь на принципах демократии, предоставить гражданам реальную Свободу Слова, в том числе и самостоятельного выбора степени защиты своей личной информации, как это делал создатель «Декларации Независимости» США Томас Джефферсон. (Именно благодаря стойкой криптографии, недоступной для чтения правительству могущественной Британской Империи, Т. Джефферсон и его соратники выиграли тогда борьбу за независимость и создали самостоятельное государство).
Правда, в этом случае виртуальные государственные границы будут проложены на уровне личного телефона или компьютера каждого из пользователей и будут сильно отличаться от границ реальных.
Это несоответствие нового виртуального мира и привычного материального уже приводит к различным судебным коллизиям, когда Интернет-пользователи становятся жертвами злоумышленников и хакеров, активно действующих во всемирной электронной паутине.
Любой суд при вынесении приговора преступнику всегда основывается на имеющихся в его распоряжении доказательствах вины подсудимого. Раньше это были исключительно материальные улики: опечатки пальцев, анализ ДНК, пистолеты, ножи и т.п. Какие же доказательства вины человека используют в информационном веке?
Прежде всего, личную информацию, найденную на электронных носителях подозреваемого: компьютерах, мобильных телефонах и т.д., а также информацию, которую он передает с их помощью в различные информационные системы (сотовые операторы, Интернет, социальные сети). И на основании только этих доказательств человека можно приговорить к длительному сроку заключения.
Правда, у специалистов в области информационной безопасности возникает резонный вопрос: каким образом следствию удастся правильно определить настоящего собственника электронной информации? Ведь не секрет, что современные хакеры могут не только легко похищать информацию, но и модифицировать ее в нужном для них направлении. А самое главное отправлять ее практически с любых компьютеров и мобильных телефонов в разные уголки мира, так что владельцы этих электронных устройств даже не узнают об этом! Обвинять-то будут собственника электронного устройства, с которого пересылали информацию или в котором её хранили.
Удивительно, как стало просто посадить человека в тюрьму!
Например, пользователь смартфона, возможно, никогда не узнает, когда и какую информацию хакеры «заложили» в огромную память его телефона. И тем более не узнает, какая информация уходит с его аппарата, так как на мобильном телефоне идут бесчисленные обновления программных средств (часто даже неавторизованные). Следует учесть, что эти данные могут пройти через большое число стран, имеющих свое собственное законодательство в области безопасности информации. Например, США недавно приняли закон о контроле за информацией иностранцев, проходящей через их спутники и серверы, и которую они могут расценивать как террористическую деятельность…
Злоумышленникам стоит лишь сделать «закладку» в электронном устройстве человека, которого они хотят скомпрометировать, отправив по ее следам сканеры ЦРУ или ФБР. И пользователь моментально превращается из законопослушного гражданина своей страны в подозреваемого, преследуемого американской юстицией по всему миру…
Как не вспомнить здесь Конфуция, еще в прошлом тысячелетии заявившего: «Если изменить смысл слов, то человек теряет свободу и попадает в тюрьму...» Ведь тот, кто владеет информацией, может изменять ее так, что её будут считать достоверной, а не фальшивой! И сегодня неподготовленным гражданам нечего противопоставить подобной агрессии криминала.
В мире, том числе и в России, не существует законов, гарантирующих реальную защиту электронной информации граждан от иностранного вмешательства. Действующие десятки лет ограничения на широкое использование стойкой криптографии в нынешней ситуации уже неактуальны.
Еще несколько лет назад я прогнозировал, что с развитием Интернет технологий хакеры или иностранные спецслужбы будут получать возможность беспрепятственно проникать в миллионы незащищенных телефонов госслужащих, извлекая оттуда терабайты личной информации, которую потом смогут использовать для своих целей.
А вот недавние разоблачения Эдварда Сноудена лишь полностью подтвердили мои опасения. И какой, спросите вы, была реакция чиновников? Моментальной! Но, к сожалению, не со стороны правительства РФ.
Буквально на днях пришло известие о том, что правительство Германии и еще нескольких стран Европы решили обеспечить своих госслужащих телефонами-шифраторами. Возможно, мое выступление в Европейском парламенте несколько лет назад и недавние публикации о массовой прослушке также повлияли на это решение.
Следует отметить, что век программных систем защиты информации в мобильных сетях связи и компьютерах ушел в прошлое, так как хакеры благодаря стремительному развитию вычислительной техники имеют на своем вооружении специальные средства для перехвата и обработки информации, сравнимые по своей мощности с техническими средствами иностранных спецслужб.
Например, с помощью графических компьютеров, которые можно приобрести в любом магазине, хакеры могут подбирать пароли со скоростью 56 миллиардов паролей в секунду. Несколько лет назад такой техникой обладали только спецслужбы. The Guardian опубликовала результаты проекта International Consortium of Investigative Journalists (ICIJ), в котором приведены миллионы перехваченных электронных писем и других документов, связанных с финансовой деятельностью различных офшоров, в том числе Британских Виргинских островов (BVI). Объем информации, перехваченной за 10 лет, составляет более 200 гигабайтов. Это в несколько десятков раз превышает объем информации, опубликованной WikiLeaks. Почему это стало возможным?
По данным компании Juniper Research, 90% паролей электронной почты может быть вскрыто уже в 2013 году. Это во многом связано с нарушением разграничения персональной и корпоративной информации (BYOD), так как многие собственники офшорных счетов стали отправлять сообщения по электронной почте с мобильных телефонов. Неудивительно, что в 2012 году доходы от кибер-атак составили 400 миллиардов долларов США.
На сегодняшний день в мире используется 6 миллиардов мобильных телефонов и 1,5 миллиардов смартфонов, которые могут связываться и передавать информацию через сеть Интернет. В современных мобильных телефонах благодаря их огромной мощности концентрируется большое количество частной, корпоративной, а также государственной информации. Именно поэтому усилия хакеров нацелены на хищение информации с мобильных телефонов, которая является ключом к получению ими большой прибыли. И не надо думать, что все эти "страхи" актуальны только в Америке или Европе.
По этому поводу хочу напомнить случай, произошедший примерно полтора месяца назад. После заявлений Сноудена, в Совете Федерации срочно созвали заседание, на котором заслушивали мнения отечественных операторов связи по животрепещущему вопросу: могут ли иностранные спецслужбы прослушивать переговоры российских бизнесменов через системы GSM?
Судя по информации, опубликованной в прессе по итогам состоявшегося мероприятия, ситуация должна была внушить российским абонентам полную безмятежность и чувство гордости за отечественную систему мобильной связи. Российские мобильные операторы отчитались и заявили, что на территории России иностранцы никого прослушивать не могут.
Но правильно ли это?
Попытайтесь сами ответить на этот вопрос.
Я буду лишь оперировать открытыми фактами опубликованными в СМИ и доступными любому желающему с ними ознакомиться.
В одной из книг вышедшей в США рассказывается об операции "Губта", которую АНБ проводила в… 68 году.
События происходили накануне «Пражской весны» в Чехословакии. Оказывается, в те времена американцы имели технические возможности прослушивать с территории посольства в Москве разговоры членов советского политбюро которые велись ими из машин. И за месяц до ввода наших войск американцы представляли возможное развитие событий.
Прошло почти 50 лет, технологии несравненно продвинулись, появились новые многочисленные системы прослушивания. В том числе мобильные, умещающиеся в небольшой автомобильчик.
Вспомним еще один случай из современной истории. Советская Россия в прошлом десятилетии закрыла свой центр прослушивания в Лурдесе, на Кубе. Одним из объяснений подобного шага было возможное сокращение расходов бюджета, за счет применения современных космических технологий. Оказалось, дешевле запускать спутники-шпионы умеющие выполнять аналогичные задания по "прослушке". Технология подобных спутников позволяет перехватывать различные сигналы, в том числе радиорелейные, спутниковые телефоны, и GSM. И никто не защищен от этих спутников. И никто их не контролирует. Существует информация, что на орбите сейчас находятся около тысячи спутников. Из них почти половина принадлежат США. Всего же спутники в космос запустили 115 стран. Так о какой же защите GSM говорят операторы связи?
Немцы и французы это поняли. Они защищают сейчас своих государственных служащих специальной техникой. Естественно, европейцы не хотят закрывать глаза на реальные и ставшие всем известные факты.
Аналогичным образом ведут себя и бразильцы, в последнее время озабоченные защитой коммерческих тайн, касающихся своих энергетических источников.
Когда мы говорим о незаконной прослушке то должны понять, что основной целью хакеров являются даже не политические секреты, а экономические. Не даром причиной практически всех войн являются борьба за источники энергетического сырья.
В своем последнем заявлении президент Бразилии выразила обеспокоенность возможной слежкой АНБ за сотрудниками бразильской нефтяной компании, готовившейся принять участие в аукционе на разработку крупнейшего нефтяного месторождения латинской Америки обнаруженного на дне моря под залежами соли.
Сразу же возникает аналогия. У нас тоже нефть и газ считается одним из крупнейших стратегических запасов страны на котором держится ее благосостояние. И мы также не должны допускать ситуацию аналогичную бразильской, когда личные линии связи менеджмента крупнейших транснациональных компаний находятся под колпаком конкурентов.
Ведь, все, что происходит сегодня в электронном мире напоминает бушующее море наполненное акулами-хакерами и в этом бушующем море тонет огромный интернет-лайнер от кромки до кромки забитый пассажирами. Но спасаются в первую очередь пассажиры из класса люкс - госчиновники, наиболее важные для государства, а остальные пассажиры, попадают в зубы электронных хищников.
Россия очень напоминает сейчас такой трансатлантический лайнер тонущий в информационном море с резвящимися стаями акул: хакерами и спецслужбами разных стран, предвкушающих легкую добычу. В этом море они считают себя полноправными хозяевами. А почему бы и нет? Наш ничем не защищенный электронный лайнер, путешествует сегодня там, где нет границ и каждый действует по своим законам.
Translation - English Since the time when our electronic friends – telephones, tablets and PCs – got an unlimited and continuous access to the World Wide Web, the information boundaries of all countries have been erased. The virtual space has created a new reality where not only the languages but also the laws of different countries were mixed.
For many millenniums people have been absolutely aware where the state boundaries are and which laws are in force in this space. This fact not only obliged them to follow these laws but also guaranteed people the civil rights reinforced by the jurisdiction of local authorities: safeguarding advocate, medical and banking confidentiality.
A foreign thief, who has committed a crime on the territory of the other country, had been usually found and neutralized even before he left the territory of that country.
In other words, the local authorities have always had rights and possibilities to protect the safety of their citizens against foreign invasion.
Let’s now look at the today situation with the protection of civil rights in the virtual space.
As the Internet is exterritorial, a surprising juridical case appears. All the data stored in the Internet cannot be the property of some country, the laws of the only one country cannot be applied to it, and, moreover, this particular country cannot guarantee the information security of their citizens against electronic crimes, committed by foreigners who may physically be on an absolutely different continent.
There are only two ways to solve this problem: close the electronic borders of the countries, creating the local internet network (as in North Korea) or provide citizens real Freedom of Speech, based on democratic principles, including an independent choice of the protection level for their information, as was done by the creator of the American Declaration of Independence, Thomas Jefferson. (Due to the strong cryptography, which the government of the powerful British Empire could not read, Thomas Jefferson and his companions then won the war for independence and created an independent country).
Though in this case the virtual borders will be laid at the level of every user’s personal phone or PC and will be absolutely different from the real borders.
Even now this contradiction of a new virtual world and the habitual physical world leads to different legal conflicts, when the Internet users become victims of the intruders and hackers active in the World Wide Web.
Any court, when it delivers its judgment to a criminal, always bases its decisions on the proofs of his guilt. Before these proofs were only material: finger prints, DNA analysis, guns, knives, etc. What proofs of guilt are used now in the information century?
First of all, it’s the personal information found on the electronic media of a suspect: PCs, mobile phones and etc, as well as the information he transfers to the different information systems (mobile operators, Internet, social networks) using them. A person can be sentenced to a long time in prison based only on these proofs.
To be honest, the specialists in the area of information security have a reasonable question: how the investigation can determine the real owner of the electronic information? In fact, it’s not a secret that the modern hackers not only can easily steal the information, but also modify it in any way they need. And the most important, they can send it from almost all computers and mobile phones to the different places all over the world in such a way, that the owners of these devices will even not be aware of it! The owner of the device, the information was sent from or stored in, will be blamed for this.
It has become surprisingly easily to put a person into prison!
For example, a smartphone user may never know when and what information the hackers have “put” into the huge memory of his phone. Moreover, he will never know what information leaves his device, as the multiple software updates (often even not authorized) go to his mobile phone.
It should be noted, that these data can go through a big number of the countries which have their own legislation in the area of information security. For example, the US has recently passed a law about control of foreigners’ information passing through their sputniks and servers, which they can regard as a terroristic activity…
Hackers can only make an “embedding” in the electronic device of a person they want to compromise, sending police scanners to follow him. And the user immediately transfers from a law-abiding citizen of his country into the suspect prosecuted by the state all over the world…
How not to remember here the words of Confucius, who already in the last millennium said: “If to change the meaning of words, a person will lose his freedom and will go to prison…” Indeed, the person who owns information can change it in such a way that it will be considered to be the truth and not false! And today the citizens, who are not prepared, have nothing to withstand a similar criminal aggression.
There are no laws in the world, including Russia, which guarantee the real protection of the electronic information of their citizens against foreign intrusion. The restrictions on the wide use of strong cryptography, which have been in force for many decades, are no longer relevant in the current situation.
Already some years ago I predicted, that due to the development of the internet technologies, hackers and foreign special agencies would have the opportunity to penetrate into the millions of unprotected phones of the government employees and take out of them terabytes of their personal information, which later can be used for their purposes.
And the recent Snowden disclosures have completely confirmed my concerns. You can ask me, what was the reaction of the civil servants? It was momentary! But, unfortunately, it was not the same on the part of the government of the Russian Federation.
The other day the information appeared that the governments of Germany and of some other European countries decided to provide their state employees with telephone encryptors. Maybe, my speech in the European Parliament several years ago and the recent publications about mass wiretapping could have had an effect on this decision.
It should be noted, that the era of software information security systems in the mobile networks and PC has become a thing of the past as, due to the fast development of computing technologies, hackers are equipped with the specialized instruments for information interception and processing, the power of which is compared with the technical means of the foreign special agencies.
For example, using graphic computers available in any shop, hackers can try to guess passwords with the speed of 56 billion passwords per second. Some years ago only the special agencies had such equipment. The Guardian has published the results of the International Consortium of Investigative Journalists (ICIJ) project which describes the millions of intercepted emails and other documents related to financial activity of different off shores, including the British Virgin Islands (BVI). The volume of the intercepted information has comprised more than 200 gigabyte for 10 years. It’s several dozen times more than the volume of information published by WikiLeaks. Why has it become possible?
According to Juniper Research, 90% of email passwords may be cracked already in 2013. Much of it is owed to the failure in distinction between private and corporate information (BYOD), as many owners of off shore accounts have started to send emails from their mobile phones. It’s not surprising that in 2012 the revenues from cyber attacks comprised 400 billion US dollars.
Today 6 billion mobile phones and 1,5 billion smartphones, which can connect and send information via the Internet, are used in the world. A big amount of private, corporate and state information is concentrated in the modern mobile phones due to their high power. That is exactly why the hackers target their efforts at stealing information from mobile phones. This information is their key for getting high revenues. And you should not think that all these “concerns” are relevant only for America and Europe.
In this connection I would like to remind you of the case which happened 6 weeks ago. Following Snowden’s claims, an urgent meeting was convened in the Federation Council (Soviet of the Federation) to hear the opinions of the local communication providers about the hot question - weather the foreign special agencies are able to wiretap the business talks of Russian businessmen using GSM systems?
According to the information published in the press following the event, the situation was to put into the heads of the Russian subscribers a complete serenity and feeling of pride for the local mobile network system. The Russian mobile operators have reported that foreigners are not able to wiretap any conversations on Russian territory.
But is it correct?
Try to answer this question yourself.
I will use only the facts published in mass media and available to any person who would like to have a look at them.
One of the books published in the US tells us about the “Gubta” operation which NSA launched in…1968.
The events took place on the eve of the “Prague Spring” in Czechoslovakia. It appeared, that in those times Americans had technical means to wiretap the conversations, carried on by the Soviet Politburo members in their cars, from the territory of the Embassy. Therefore, one month before bringing our troops, Americans had already predicted a possible course of events.
Almost 50 years have passed since that time. The technologies have been greatly advanced and multiple wiretapping systems have appeared, including the mobile systems which could be located in a small car.
Let’s remember another case from modern history. The Soviet Russia in the last decade closed its wiretapping center in Lourdes, Cuba. One of the possible reasons for this act was the cut in budget spending owing to use of the modern space technologies. It appeared that, it was easier to launch spy satellites which could perform similar “wiretapping” tasks. The technology of these satellites allows wiretapping different signals, including the radio relay ones, satellite phones and GSM. Nobody is protected against these satellites. Nobody controls them. There is information that thousands of satellites are now in orbit. And almost half of them belong to the US. 115 countries altogether have launched satellites into space. Thus, what GSM security are the mobile operators talking about?
The Germans and French have understood it. They are now protecting their state employees with the special equipment. Naturally, the Europeans don’t want to turn a blind eye to the real facts which have become well known.
The Belgians behave a similar way. They have recently started to worry how to secure their commercial secrets related to energy sources.
When we talk about illegal wiretapping, we should understand that the main targets of hackers are economic secrets rather than the political ones. Not without a reason, the main target of almost all wars is the fight for the sources of energy feedstock.
In her last speech the Brazilian president expressed concerns about the alleged spying of NSA on the employees of a Brazilian oil company, preparing to take part in the auction for the oil field development in Latin America, discovered at the bottom of the sea under the salt reserves.
A similar situation appears at once. We also consider oil and gas to be the major strategic reserve of the country, responsible for its prosperity. And we also should not allow a situation, similar to the Brazilian, when the personal communication lines of the biggest transnational companies’ top managers are under surveillance by competitors.
In fact, everything which happen today in the electronic world, reminds us of a raging sea with a lot of sharks – hackers, where a huge Internet- liner, full of the passengers from shoulder to shoulder, is sinking. But the passengers from the first class – state employees who are the most important for the state – are rescued in the first place, and the rest become the victims of electronic hackers.
Russia is now very similar to such a transatlantic liner, sinking in the information sea full of playing sharks: hackers and special agencies from different countries anticipating an easy target. They consider themselves the rightful owners in this sea. Why not? Today our electronic liner with no protection is voyaging to the places where no borders are and everybody acts according to his own laws.
English to Russian: Google has been secretly harvesting the passwords of all Wi-Fi devices everywhere General field: Other Detailed field: Telecom(munications)
Source text - English Google has been secretly harvesting the passwords of all Wi-Fi devices everywhere
Sunday, September 29, 2013 by: J. D. Heyes
NaturalNews) It's bad enough that the federal government, through its various agencies, has been "data mining" (i.e., spying) on all of our electronic communications, all in the name of "national security," but now comes word that some of the largest telecom and social media companies are unconstitutionally lifting our private, personal data too. Namely, our passwords.
According to a blog post by Michael Horowitz on the website Computer World, Google and Android have teamed up to steal the passwords on hundreds of millions of Wi-Fi devices.
Per Horowitz:
If an Android device (phone or tablet) has ever logged on to a particular Wi-Fi network, then Google probably knows the Wi-Fi password. Considering how many Android devices there are, it is likely that Google can access most Wi-Fi passwords worldwide.
'Back-up' feature betrays your privacy - who knew? Google...
Recently tech analyst firm IDC noted that 187 million Android phones were shipped in the second fiscal quarter of this year. In all of 2013, that figure would translate into about 748 million - and that figure does not include Android tablets.
Horowitz says most of those devices are "phoning home to Google," to back-up Wi-Fi passwords and other assorted (private) settings. And while it has never admitted as much, "it is obvious that Google can read the passwords," he wrote, adding:
Android devices have defaulted to coughing up Wi-Fi passwords since version 2.2. And, since the feature is presented as a good thing, most people wouldn't change it. I suspect that many Android users have never even seen the configuration option controlling this. After all, there are dozens and dozens of system settings to configure.
And, anyone who does run across the setting cannot hope to understand the privacy implication. I certainly did not.
He advises specifically:
-- "In Android 2.3.4, go to Settings, then Privacy. On an HTC device, the option that gives Google your Wi-Fi password is 'Back up my settings.' On a Samsung device, the option is called 'Back up my data.' The only description is 'Back up current settings and application data.' No mention is made of Wi-Fi passwords."
And:
-- "In Android 4.2, go to Settings, then 'Backup and reset'. The option is called 'Back up my data'. The description says 'Back up application data, Wi-Fi passwords, and other settings to Google servers.'"
There you have it.
And while "backing up" your data so you can move it from one Android device to another, no one ever said anything about stealing your passwords - did they?
But the "glitch" - if you want to call it that - is not escaping privacy experts, especially after the discovery that tech companies and telecoms like Yahoo!, Google, Facebook et al., were assisting the National Security Agency and the government in the theft of the private information of users.
How about user encryption of private information?
Reports Britain's The Register:
Privacy experts have urged Google to allow Android users' to encrypt their backups in the wake of the NSA PRISM surveillance flap.
The useful "back up my data" option in Google's Android operating system sends a lot of private information from fandroids' devices to Google's cloud storage service. Such sensitive data includes wireless network passwords, application files and configuration settings.
These backed-up bytes are probably stored in an encrypted form on the advertising giant's servers. However, if it is encrypted, then it's Google that has the decryption keys, not the person or organization that owns the data. As such, the information is vulnerable to secret demands from government agents and cops for that data.
If users had the cryptographic keys then at least they are aware of the surveillance and have a chance of personally fighting the request.
"The 'back up my data' option in Android is very convenient. However it means sending a lot of private information, including passwords, in plaintext to Google. This information is vulnerable to government requests for data," writes Micah Lee, a staff technologist at the privacy warrior outfit Electronic Frontier Foundation.
Android users, beware.
Translation - Russian GOOGLE СЕКРЕТНО СОБИРАЕТ ПАРОЛИ НА ВСЕХ УСТРОЙСТВАХ С WI-FI
29 Cентябр 2013
Дж. Д. Хейс
Естественная новость). Достаточно плохо, что федеральное правительство через свои многочисленные агентства занимается «сбором данных» (то есть шпионажем) за всеми нашими электронными устройствами, и все это во имя «национальной безопасности», но сейчас появилась информация, что некоторые из этих крупнейших телекоммуникационных и социально медийных компаний в обход конституции также собирают наши личные данные.
Согласно блог посту Майкла Хоровица на веб сайте Сomputer World, Google и Android cовместно крадут пароли с сотен миллионов Wi-Fi устройств.
Хоровиц:
Если устройство Android (телефон или планшетник) когда - либо регистрировались в определенной сети Wi-Fi, тогда Google, возможно, знает пароль Wi-Fi. Учитывая, как много устройств Android существует, вероятно, что Google может иметь доступ к большинству Wi-Fi паролей во всем мире.
Функция «резервной копии» нарушает сохранность вашей личной информации – кто это знал? Google…
Недавно техническая аналитическая компания IDC отметила, что 187 миллионов телефонов Android были поставлены во втором фискальном квартале этого года. За весь 2013 год эта цифра выражалась бы в 748 миллионах – и сюда не входят планшетники Android.
Хоровиц говорит, что большинство этих устройств «звонят домой в Google» для резервного копирования паролей Wi-Fi и других частных настроек. И хотя это особенно не признается, «очевидно, что Google может читать эти пароли», - написал он, добавив:
Устройства Android по умолчанию определяют Wi-Fi пароли, начиная с версии 2.2. И с тех пор эта функция представлялась как хорошая вещь, большинство людей ее не меняли. Я подозреваю, что многие пользователи устройств Android никогда не видели параметр конфигурации, который это контролирует. В конце концов существуют многие десятки настроек системы для конфигурации.
И каждый, кто сталкивается с настройками, не может надеяться, что он поймет угрозу для частной информации. Лично я не понял.
Он особенно рекомендует:
«В Android 2.3.4 зайдите в Настройки, затем Защита информации от несанкционированного доступа. На устройстве HTC опция, которая дает Google ваш пароль Wi-Fi, называется «Резервное копирование моих настроек». На устройстве Samsung эта опция называется «Резервное копирование моих данных». Единственное описание – «Копирование текущих настроек и данных приложения». Никакого упоминания о паролях Wi-Fi не сделано».
И:
«В Android 4.2 войдите в Настройки, затем в «Резервное копирование и перезапуск». Опция называется «Резервное копирование моих данных». В описании говорится: «Резервное копирование данных приложения, паролей Wi-Fi и других настроек на сервера Google».
Здесь это есть.
И, в то время как «резервное копирование» ваших данных означает, что вы можете перенести их с одного устройства Android на другое, никто никогда не говорил о краже паролей. Не так ли?
Но эта «ошибка» - если вы хотите это так назвать – не укрылась от внимания экспертов в области безопасности, особенно после открытия, что технологические и телекоммуникационные компании, такие как Yahoo!, Google, Facebook и другие, помогают Агентству Национальной Безопасности и правительству в краже личной информации их пользователей.
Как насчет шифрования личной пользовательской информации?
Сообщение британского The Register:
Эксперты в области безопасности убеждают Google позволить пользователям Android шифровать свои резервные копии после разоблачений о программе слежения АНБ PRISM.
Полезная опция «резервное копирование моих данных» в операционной системе Google Android отправляет большое количество частной информации c устройств в сервис облачного хранения Google. Такие личные данные включают в себя пароли беспроводных сетей Wi-Fi, файлы приложений и параметры конфигурации.
Эти байты резервных копий, возможно, хранятся в зашифрованном виде на серверах компаний. Тем не менее, если они зашифрованы, то Google, а не владелец этих данных, имеет ключи. Поэтому, информация является уязвимой для секретных запросов правительственных агентств в ее получении.
Если пользователи имели бы криптографические ключи, тогда, по крайней мере, они бы знали о слежке и имели бы возможность лично бороться против правительственных запросов.
«Опция «Резервное копирование моих данных» на Аndroid очень удобна. Тем не менее, это означает отправление большого количества личной информации, включая пароли, в незашифрованном виде в Google. Эта информация уязвима для правительственных запросов о данных», - пишет Мисах Лии, штатный технолог в организации, борющейся против нарушений неприкосновенности частной информации, Electronic Frontier Foundation.
Пользователи Android, будьте начеку!
More
Less
Translation education
Master's degree - Moscow State Linguistic University
Experience
Years of experience: 26. Registered at ProZ.com: Oct 2013.
I have a long experience of translating in the area of information security as well as in other areas. I have 2 diplomas from Moscow State Pedagogical University (English teacher) and Moscow State Linguistic University (Interpreter). I can guarantee high quality and speed of my translations.