PplWare Mobile

Poderá a Nokia recolher dados de navegação sem autorização?

                                    
                                

Este artigo tem mais de um ano


Autor: Vítor M.


  1. nilton says:

    desculpem lá a pergunta…. mas agora anda tudo com a mania da perseguição? lol?

  2. nando says:

    eu ja tinha reparado isso ha algum tempo
    no meu antigo nokia e72. ha uma opcao no opera mini para acelerar a navegacao. e so desligar essa opcao e o ‘mitm’ nao acontece… imagino q a nokia implementou esse proxy tbm para que a navegacao seja mais rapida no seu browser nativo…. de qualquer maneira isso nao e desculpa para se ver o trafego https dos outros….

  3. Mazzeo says:

    Customer Experience Management. Esse é o verdadeiro motivo da análise de tráfego nos dispositivos. Praticamente todos os fabricantes e operadores o fazem.

    Há várias aplicações, desde a gestão inteligente de recursos como optimização da rede para melhorar a experiência nas aplicações mais utilizadas, ou mesmo fazer com que poupes no teu precioso e caro plano de dados.

    Isso tudo é perfeitamente seguro, legal e está descrito nas condições de utilização.

    Este senhor deveria ter discutido o assunto com quem percebe antes de lançar sensacionalismo, a não ser que queira chamar atenção a sí mesmo…

    • lmx says:

      Boas..

      Concordo com parte do que disses-te, mas ao usares um proxy, não deves de forma alguma ficar exposto no proxy!!!

      Ou seja o proxy não deve ser capaz de perceber a tua info!!Isso é crime!!

      Lembram-se do caso do mega upload…por exemplo na América a própria lei proíbe a visualização de conteúdo!!
      Não proíbe o transporte e o storage do mesmo!!Apenas proíbe a visualização e a interpretação do mesmo…sendo que para conseguires visualizar o conteúdo em ligações seguras tens que desencriptar os dados…e isso só pode(para ser legal …só deve!!) ser feito por entidades estatais(ou pela operadora a pedido) devidamente credenciadas para o efeito!!

      A questão deve ser…se os diversos operadores de facto cumprem a lei???
      Aqui já pode haver duvidas…quem controla??

      cmps

  4. Rui Quitério says:

    Então e quem utiliza android e serviços gmail? Qual será a informação de que a empresa dona do sistema operativo poderá recolher? E-mails e todos os nossos contactos via gmail, por onde andamos (google maps), o que pesquisamos (google), por onde navegamos (google chrome), o que escrevemos (google docs),etc… etc… Somos nós voluntariamente a dar-lhes toda a informação. Sobre isto há comentários?

    • Hugo Vaz says:

      A diferença é só esta: quando se acede a esses serviços já se sabe ao que se vai além do serviço ser grátis (ingenuidade é a desculpa depois?), no caso da nokia não. Mas como disseste e bem, “somos nós voluntariamente”, é um “opt-in” e não um opt-out (desactivar/inibir e vir ligado por omissão) ou opt-lado-algum (bem, se há opt-in e opt-out, há ainda os que não dá para desabilitar mesmo que queiramos). Não esquecer que a Google teve um backlash enorme aquando do google buzz e aparentemente aprendeu a lição, quando lançou o google+, mesmo sendo algo extremamente recente, tinha uma maturidade bem superior ao facebook em termos de privacidade (e continua a ter). Mas nada de novo, desde o acordo com a FTC em 2011 que se comprometeu a auditorias de x em x tempo e garantir as normas de privacidade (isto ainda por causa do problema de privacidade do google buzz).

    • apolyon182 says:

      Concordo com Rui. Devemos mais nos preocupar com as informações que o Google está a coletar sobre nós, do que com um simples Proxy de navegador de internet. Os bloqueios dos serviços do Google nos aparelhos com Windows Phone é exemplo disso. Devido a essas informações, eles encontraram uma maneira de tentar barrar o crescimento dos WP’s. Nesses últimos meses, só fala sobre a atualização do WP para a versão 7.8. Muitas pessoas entram no Google todos os dias em busca dessas informações. Então chupa Google. 😀

  5. Benchmark do iPhone 5 says:

    Declaração da Nokia e comentários do link da “via” do post.

    Nokia has released the following statement
    … The compression that occurs within the Nokia Xpress Browser means that users can get faster web browsing and more value out of their data plans. …

    Some Guy • a day ago −
    Yeah, the proxy is transforming web content to compress data before sending it down – resulting in faster web page loads and a smaller data footprint. This information has been released

    Não conheço o Nokia Browser mas o Opera Míni usa o mesmo processo de compressão de dados. Também não encontrei novidade nenhuma nem nada que me parecesse especialmente preocupante.

    • Rik says:

      foi o que eu pensei logo quando vi isto, como aqueles nokias que eles lançaram agora que têm 33 dias de bateria e comprimem a ligação de dados até 90%, isto é só para ajudar com os planos de internet acho eu

    • Hugo Vaz says:

      Também a Amazon com o kindle fire e o Amazon Silk. A diferença é que tanto o opera mini como o Amazon Silk sabe-se à priori disso, não fazem qualquer questão de deixar omisso. No Nokia não, só se ficou a saber agora e porque alguém se questionou sobre isso. Dadas as opções, se me disserem que fazem isso então é por minha livre escolha que uso, conscientemente. Se não me o dizem então é má fé. Tão simples quanto isso.

  6. lmx says:

    Boas…

    Pois estas coisas deveriam ser todas fiscalizadas e bem…apenas deveria ser permitido fazer proxy do tráfego em ambientes moveis, mas quem o faz deveria ser constantemente fiscalizado!!

    Alias melhor que isto…todo o tráfego destinado a browsers mobile, de entidades bancarias, finanças policia, tribunais…. deveriam ser obrigados a além da encriptação usarem compressão!!!…Nesta situação seria então proibido servir de proxy do tráfego de clientes, a todos os players de comunicações!!!

    Se forem usadas chaves assimetrias assinadas digitalmente,e se nos browsers for verificado se a entidade que assinou os certificados é trusted(pelo menos funciona no Firefox para PC), é muito difícil ou impossível o proxy server aceder ao conteúdo…visto que nós próprios desistiríamos de continuar com a ligação

    Visto que ao recebermos uma excepção do Browser a dizer que temos uma Vulnerabilidade na conexão e que não é seguro…devemos sempre recusar, sendo que sabemos a partida que uma entidade bancaria não emite certificados sem serem assinados digitalmente por um numero muito restrito de certificadores…logo existe um “Man in the midle Attack”!!

    Se o nosso browser disponibilizar esse tipo de informação ao cliente…ficamos então a saber que existe alguém a tentar ler a nossa info!!Pelo que não continuaremos com o que íamos fazer…

    Se as entidades de segurança quiserem fiscalizar…basta verificar se os certificados são assinados digitalmente ou não…
    Qualquer entidade bancaria assina digitalmente, numa das “poucas” empresas de assinaturas digitais…

    Eu próprio já criei um programita para verificar em ligações https se os certificados são certificados digitalmente ou não…não é uma coisa do outro mundo, basta querer!!

    cmps

  7. QUIM says:

    Só para acrescentar mais dados a esta situação, o Opera Browser para PC não deixa activar o Opera Turbo em ligações HTTPS.
    O que torna estranho no Opera Mini, este, poder ser usado em ligações HTTPS.

    No entanto é óbvio que usando esta funcionalidade, este envia o pedido através dos servidores da Opera antes de receber o site comprimido, como está explicito no próprio site deles.

    E esse senhor do artigo, até é capaz de perceber de segurança, mas dizer que há uma “falha de segurança”, quando esta foi “permitida” e “aceite” pelo utilizador, já é ser estúpido.

  8. Filipe Teixeira says:

    Cada um sabe de si, mas um pedido https por um proxy desses é quase o mesmo que ser http, visto que deixa de haver a confidencialidade entre o utilizador e o servidor que quer aceder.
    E é seguro apenas até alguém estar a ver toda essa informação a passar no proxy, o que é mais fácil para um atacante quebrar a segurança de um proxy do que de vários outros sites.

    Quem anda mais atento ao mundo da segurança informática sabe que no mercado negro se vendem vulnerabilidades para todo o tipo de software. A questão não é se é possível atacar o servidor em causa, mas sim quem ou quando.

    • Benchmark do iPhone 5 says:

      Só uso o Opera Mini no iPhone para navegar na internet. Tenho os sites no “Speed Dial” (está muito bem pensado, mas ultimamente anda com falhas).

      Uso-o (nesta nova versão, a inicial não prestava) desde que tinha um limite bastante reduzido de tráfego mensal de dados (entretanto passei para 1GB, a compressão já não é necessária mas continuo a usá-lo).

      Convém não esquecer que ainda há muita gente com o aditivo de €5 da Vodafone que lhe dá 150 MB de tráfego mensal. Para estes a compressão é excelente, senão gastam-se relativamente depressa.

      Vou reproduzir o que diz o meu Opera Mini hoje em Dados Utilizados: 73% de dados poupados, Tamanho original 8.3 MB, Tamanho recebido 2.2 MB.

      Passar todo o tráfego web por servidores proxy que fazem a compressão pode criar problemas adicionais de segurança ? Poder, pode … por isso concordo com um comentário mais acima do @lmx. Agora que tem benefícios para a velocidade de navegação e consumo de tráfego de dados, tem.

      P.S. Os melhores browsers para iOS são Safari, iCabMobile (pelas funcionalidades) e Opera Mini (pela compressão de dados e elegância).

    • lmx says:

      Boas…

      @Filipe Teixeira, se na resposta do servidor web a um pedido vier apenas o certificado assinado digitalmente para a dona do site(vamos imaginar um banco)…quer dizer que a info que vais enviar é encriptada com essa chave publica…logo apenas a chave privada pode desencriptar a info…mas essa nunca é enviada pelo banco…ou seja, a info a qual acedes esta encriptada e não é possível percebe-la.

      A questão que se coloca deveria ser outra…se o proxy recebe a resposta do servidor(a um pedido do cliente), guarda para si a chave publica do servidor(imaginemos um banco) e envia a sua(do proxy) chave publica para o cliente(neste caso o browser deveria dar uma excepção…visto que o certificado não está assinado digitalmente para o banco), e neste caso o cliente deve desistir da conexção, visto esta ficar a descoberto no proxy…
      Este esquema é conhecido como Man in the middle attack…atenção que o dono do proxy pode de facto não estar a ler a info…mas nessa situação torna-se difícil a explicação da omissão da chave publica do banco e invez disso colocar a sua…

      Ou seja…o proxy apenas deve servir na pior das hipotses(única aceitável) para fazer forwarding e compressão…mais nada!!
      Não deve, ele próprio, interagir com o handshaking feito entre servidor(banco por exemplo) e cliente…

      cmps

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.