לוגו אתר Fresh          
 
 
  אפשרות תפריט  ראשי     אפשרות תפריט  צ'אט     אפשרות תפריט  מבזקים     אפשרות תפריט  צור קשר     חץ שמאלה פורום תאוריות הקשר וחופש המידע קם לתחיה !!! - כ ו ל ם מוזמנים... חץ ימינה  

לך אחורה   לובי הפורומים > חדשות ואקטואליה > תאוריות קשר וחופש המידע
שמור לעצמך קישור לדף זה באתרי שמירת קישורים חברתיים
תגובה
 
כלי אשכול חפש באשכול זה



  #1  
ישן 23-07-2008, 08:45
  Lance Lance אינו מחובר  
 
חבר מתאריך: 08.11.04
הודעות: 21,076
Facebook profile
אשכול נבחר חושבים שאתם תקבעו איך המחשב שלכם עובד? תחשבו שוב....

יוזמה חדשה בשם Trusted Computing היא ככל הנראה השלב הבא באבולוציית המחשב הביתי,
בעקרון למרות השם השקרי, מדובר בסוס טרויאני לכל עניין ודבר, אלא שבמקום האקר בן 16,
מי שישלוט לכם על המחשב יהיה אחד מתאגידי הענק כגון מייקרוסופט.

תמונה שהועלתה על ידי גולש באתר ולכן אין אנו יכולים לדעת מה היא מכילה

ואני מצטט את פרטי היוזמה:
ציטוט:
With Trusted Computing the computer will consistently behave in specific ways,
and those behaviors will be enforced by hardware and software.
Enforcing this Trusted behavior is achieved by loading
the hardware with a unique ID and unique master key
and denying even the owner of a computer knowledge
and control of their own master key



זה עוד שלב בהתדרדרות המתוכננת היטב של מעמדנו כאנשים חופשיים ובעלי זכות החלטה ופרטיות.
זה מצטרף ליוזמות אחרות שכבר יצאו לפועל כגון סורק טביעות האצבע בלפטופים חדשים,
פונקציה שמלהיבה את מי שמביט בה בעיניים נאיביות, כשלמעשה הסטנדרט החדש הוכנס
במטרה להכין את העולם הוירטואלי לשלב האינטרנט2, בו התחברות לאינטרנט תעשה ע"י זיהוי ביומטרי בלבד.

איזה כיף זה לדעת את מה שאף אחד לא רוצה שתדעו, אה?

נערך לאחרונה ע"י Lance בתאריך 23-07-2008 בשעה 08:47.
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #7  
ישן 23-07-2008, 17:24
  Lance Lance אינו מחובר  
 
חבר מתאריך: 08.11.04
הודעות: 21,076
Facebook profile
בתגובה להודעה מספר 6 שנכתבה על ידי op9090 שמתחילה ב "תחשוב על הצד החיובי, נגיד..."

אין פה צדדים חיובים



ציטוט:

Users unable to modify software

A user who wanted to switch to a competing program might find that it would be impossible
for that new program to read old data, as the information would be "locked in" to the old program.
It could also make it impossible for the user to read or modify their data except
as specifically permitted by the software.

Remote attestation could cause other problems. Currently web sites can be visited
using a number of web browsers, though certain websites may be formatted such that
some browsers cannot decipher their code. Some browsers have found a way to get around
that problem by emulating other browsers. With remote attestation a website could check
the internet browser being used and refuse to display on any browser other than the specified
one (like Internet Explorer), so even emulating the browser would not work.



Users have no control over data

Sealed storage could prevent users from moving sealed files to the new computer.
This limitation might exist either through poor software design or deliberate limitations
placed by publishers of works. The migration section of the TPM specification requires
that it be impossible to move certain kinds of files except to a computer with the
identical make and model of security chip.



Users unable to override

Some opponents of Trusted Computing advocate allowing owner overrides to allow the computer
to use the secure I/O path to make sure the owner is physically present,
to then bypass restrictions. Such an override would allow remote attestation to a user's specification,
e.g., to create certificates that say Internet Explorer is running, even if a different browser is used.
Instead of preventing software change, remote attestation would indicate when the software
has been changed without owner's permission.

Trusted Computing Group members have refused to implement owner override.[17] Proponents of
trusted computing believe that Owner override defeats the trust in other computers
since remote attestation can be forged by the owner. Owner override offers the security
and enforcement benefits to a machine owner, but does not allow him to trust other computers,
because their owners could waive rules or restrictions on their own computers.
Under this scenario, once data is sent to someone else's computer, whether it be a diary,
a DRM music file, or a joint project, that other person controls what security, if any,
their computer will enforce on their copy of those data. This has the potential to undermine
the applications of trusted computing to enforce Digital Rights Management,
control cheating in online games and attest to remote computations for grid computing.



Loss of anonymity

Because a Trusted Computing equipped computer is able to uniquely attest to its own identity,
it will be possible for vendors and others who possess the ability to use the attestation feature
to zero in on the identity of the user of TC-enabled software with a high degree of certainty.

Such a capability is contingent on the reasonable chance that the user at some time provides
user-identifying information, whether voluntarily or indirectly. One common way that information
can be obtained and linked is when a user registers a computer just after purchase.
Another common way is when a user provides identifying information to the website
of an affiliate of the vendor.

While proponents of TC point out that online purchases and credit transactions could potentially
be more secure as a result of the remote attestation capability, this may cause the computer user
to lose expectations of anonymity when using the Internet.

Critics point out that this could have a chilling effect on political free speech, the ability of
journalists to use anonymous sources, whistle blowing, political blogging and other areas
where the public needs protection from retaliation through anonymity.


נערך לאחרונה ע"י Lance בתאריך 23-07-2008 בשעה 17:26.
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #13  
ישן 20-11-2008, 21:15
  iceman4ever iceman4ever אינו מחובר  
 
חבר מתאריך: 08.11.08
הודעות: 701
בתגובה להודעה מספר 12 שנכתבה על ידי Kromagg שמתחילה ב "במהרה אנחנו נתוודע למחתרות..."

אתה מתאר מצב דומה למה שהיה בסרט "מת לחיות 4" רק ששם הם עשו את זה גרוע והסרט היה דיי מעפן..
בכל מקרה כן רוב גופי האבטחה וסוכנויות הביון מאוד מוטרודות מפשעים ברשת ומכל נושאי ההאקינג, בייחוד בגלל העובדה שתכנים לימודיים בנושאי ההאקינג הם חופשיים ברשת ובשפע! כל אחד יכול להרשם לפורום או קבוצת האקינג וללמוד לאט לאט, אפילו ביוטיוב יש מדריכים בסיסיים שיעזרו להאקר המתחיל!
בגלל סיבה זו המדינות בעולם נחושות לשים סוף למה שמכונה "מידע משותף וחופשי" שההאקרים דוגלים בה, האקרים ולוחמי החופש תמיד טענו שידע שמרוכז במקום אחד זה דבר מסוכן כלפי אלו שבצד השני של המתרס ולא משותפים בידע, כי ידע זה כוח וכשצד אחד יודע משהו והצד השני לא, זה פתח לבעיות וסיכסוכים ועימותים וזה באמת כך! אפילו סוד בין 2 חברים יכול לגרום למריבה, אז כך גם היחסים גדלים בין מדינות וגופים ענקיים!
הצעד הראשון שהממשלות בעולם ינקטו זה לגרום לכל הגולשים להזדהות לפני כניסה לרשת - מה שיעשה את זה בעתיד זה זיהוי ביומטרי (שממשלת ישראל כבר רוצה להעביר מ1000 סיבות כאלה לא ברורות בימים אלו)
אז ברגע שבעתיד תתחבר לרשת ישר יודעים שאתה אדון ישראל ישראלי מחולון.. וכל פעולה עויינת שתעשה תגרום לתיפסתך וחקירה ואף כלא..
הצעד השני יהיה כנראה לצערנו אינטרנט ממסדי שבו לא יהיה חופש ביטוי, לא חלוקת מידע חופשי ולא דברים זדוניים שעלולים לעשות לשלטונות כאבי ראש!

זה קרב, זה כבר מתבשל ברוב המדינות וזה בא בצעדי ענק, ואין מי שיעצור את זה כי כולם רדומים ועוורים!


ואחלה אשכול לאנס, זה בערך כמו האשכול החדש שפתחתי, סה"כ אני שמח שיש כאן עוד מישהו שמתריע על עתיד עולם המחשוב ולא רק עתיד העולם, כי זה סוג של קשר גומלין שכזה בין העולם הווירטואלי למציאות..
כי מחשבים הם אלו שמאפשרי כיום את הכל לטוב ולרע, את הפיקוח הממשלתי והריגול מצד השלטונות, לעומת התקוממויות מחתרתיות ופריצות מצד כל מיני לוחמי חופש..

ח"ח לאנס
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #16  
ישן 23-11-2008, 02:49
  rtasjugythhh rtasjugythhh אינו מחובר  
 
חבר מתאריך: 07.11.08
הודעות: 52
בתגובה להודעה מספר 1 שנכתבה על ידי Lance שמתחילה ב "חושבים שאתם תקבעו איך המחשב שלכם עובד? תחשבו שוב...."

שוב, הסברים לאנשים שלא יודעים לקרוא ולא מבינים את הטכנולוגיות והמדע שעליהם הם מדברים:

מה שכתוב שם הוא שאת המפתח הפרטי שמשתמש לפיענוח וחתימה על המידע במערכת הצופן האסימטרי המשמשת ב-TPM, אפילו המשתמש לא יוכל להוציא. המטרה היא הגנה על מערכת הצופן, באופן דומה לכך שמכרטיס SIM, גם בעל הכרטיס לא מסוגל להוציא את המפתחות באמצעים רגילים.

בעולם של "Trusted Computing" וכל חרטת ה-DRM וכו' יש הרבה בעיות, אבל המשפט שציטתָּ לא קשור לאחת מהן.


אגב, מה גורם לך לחשוב שעכשיו יחד עם כל תוכנה שהתקנת על המחשב (החל בווינדוס עצמה וכלה בכל פיצ'יפקעס קטן שהוספת לדפדפן החביב עליך) אין סוסים טרוייאנים? פתאום כאן אתה סומך על מייקרוסופט...
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #17  
ישן 23-11-2008, 11:46
  Lance Lance אינו מחובר  
 
חבר מתאריך: 08.11.04
הודעות: 21,076
Facebook profile
בתגובה להודעה מספר 16 שנכתבה על ידי rtasjugythhh שמתחילה ב "[right]שוב, הסברים לאנשים שלא..."

ומה במשפט הזה בדיוק לא הבנו שאתה כן הבנת?
ציטוט:
With Trusted Computing the computer will consistently behave in specific ways,
and those behaviors will be enforced by hardware and software.

המשפט אומר בבירור, המחשב "ינהג" באופן מוגדר מראש ע"י היצרן באופן שבו גם כבעליו לא נוכל לשלוט בו.
ציטוט:
מה שכתוב שם הוא שאת המפתח הפרטי שמשתמש לפיענוח וחתימה על המידע במערכת הצופן האסימטרי המשמשת ב-TPM, אפילו המשתמש לא יוכל להוציא. המטרה היא הגנה על מערכת הצופן, באופן דומה לכך שמכרטיס SIM, גם בעל הכרטיס לא מסוגל להוציא את המפתחות באמצעים רגילים.

שזה אומר שהמחשב שלך יהיה מקונפג ומנוטר ממש כמו פלאפון, ע"י גורמים שלא סופרים אותך,
אתה לא תהיה צד בעניין - אלא משתמש בלבד, שזה אומר להסיר ממך עוד ועוד חרויות לקבל החלטות משלך.
ציטוט:
אגב, מה גורם לך לחשוב שעכשיו יחד עם כל תוכנה שהתקנת על המחשב (החל בווינדוס עצמה וכלה בכל פיצ'יפקעס קטן שהוספת לדפדפן החביב עליך) אין סוסים טרוייאנים? פתאום כאן אתה סומך על מייקרוסופט...

יש עולם של הבדל בין סוסים טרויאנים שאנחנו יכולים לנטר ולשלוט עליהם באמצעות תוכנות או חומרות פיירוול,
אנחנו יכולים לבחור איזו תוכנה תקבל אילו הרשאות וכמה, האם תורשה להתחבר לאינטרנט, ואפילו איזה רכיבים ינוטרלו או לא.

זה עניין של ניסוי וטעייה והתוכנות\חומרות הנכונות - לעומת המקרה שבו אתה תהפוך ללא רלוונטי,
התאגיד יחליט בשבילך מה תוריד ומה לא, מה "מסוכן" ומה לא - ממש חיים נפלאים...

נערך לאחרונה ע"י Lance בתאריך 23-11-2008 בשעה 11:49.
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #21  
ישן 25-11-2008, 22:50
  rtasjugythhh rtasjugythhh אינו מחובר  
 
חבר מתאריך: 07.11.08
הודעות: 52
בתגובה להודעה מספר 17 שנכתבה על ידי Lance שמתחילה ב "ומה במשפט הזה בדיוק לא הבנו..."

איך זה שאין לך גישה למפתח הפרטי של ה-SIM שלך אומר שאתה "מקונפג ומנוטר על ידיהם"? ומי אלה הם בכלל?

גם PGP - תוכנת הצפנה בקוד פתוח שנחשבת בטוחה אפילו על ידי היפים חובבי לינוקס וקוד פתוח - מוחקת את ה-p וה-q אחרי שהיא מייצרת את המפתחות עבור המשתמש. פשוט כי זה בטוח יותר. לא כדי "לדפוק" אותו באיזושהי צורה שרק לקונפירטורים מובנת.

הפלאפון שלך מנוטר כי הוא משדר באוויר. כל אחד עם אנטנה יכול לקלוט את השידור הזה, ועם כמה אנטנות יכול גם לאתר אותך. אבל זה לא קשור בשום צורה למפתחות שיש על ה-SIM שלך. גם טלפונים בלי SIM (כמו של פלאפון ושל סלקום עד לא מזמן) אפשר לאתר באותה צורה - לקלוט את מה שהם משדרים לכל מי שרק מוכן להקשיב.

השליטה שתהיה לך אז תהיה דומה לשליטה שיש לך עכשיו - אתה בוחר מה להתקין על המחשב שלך, ואתה בוחר מה המחשב שלך ישלח לחברות המרושעות באינטרנט. ואם אתה לא סומך על המחשב שלך, אתה יכול לשים פילטר בינו לבין המודם. מצד שני, מה גורם לך לסמוך על המחשב שלך עכשיו? יש לך מושג כמה טרוייאנים רצים אצלך עכשיו? יש לך מושג כמה חברות שילמו למייקרוסופט על מידע על משתמשי ווינדוס? בעתיד תהיה לך אותה רמת שליטה במחשב בפועל שיש לך היום - לא רבה בכלל. הרי אתה לא באמת יודע מה הולך במחשב שלך כרגע, אז צא מהסרט.
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
תגובה

כלי אשכול חפש באשכול זה
חפש באשכול זה:

חיפוש מתקדם
מצבי תצוגה דרג אשכול זה
דרג אשכול זה:

מזער את תיבת המידע אפשרויות משלוח הודעות
אתה לא יכול לפתוח אשכולות חדשים
אתה לא יכול להגיב לאשכולות
אתה לא יכול לצרף קבצים
אתה לא יכול לערוך את ההודעות שלך

קוד vB פעיל
קוד [IMG] פעיל
קוד HTML כבוי
מעבר לפורום



כל הזמנים המוצגים בדף זה הם לפי איזור זמן GMT +2. השעה כעת היא 21:50

הדף נוצר ב 0.06 שניות עם 11 שאילתות

הפורום מבוסס על vBulletin, גירסא 3.0.6
כל הזכויות לתוכנת הפורומים שמורות © 2024 - 2000 לחברת Jelsoft Enterprises.
כל הזכויות שמורות ל Fresh.co.il ©

צור קשר | תקנון האתר