Yeah we don't want these hardware IDs to be visible on the web, but also don't forget how well you can already be tracked anyway through fingerprinting.<br><br>There's a company called BlueCava which has your "device ID", but by that they don't mean a hardware ID, they just have a really good fingerprint:<br>
<a href="http://www.bluecava.com/">http://www.bluecava.com/</a><br><br>They claim 99.7% accuracy. A critical article about BlueCava's "device ID" technology:<br><a href="http://news.idg.no/cw/art.cfm?id=A36FB35A-9CA1-6125-AC87C18E040B4065">http://news.idg.no/cw/art.cfm?id=A36FB35A-9CA1-6125-AC87C18E040B4065</a><br>
<br>A classic is of course also EFF's Panopticlick tool:<br><a href="https://panopticlick.eff.org/">https://panopticlick.eff.org/</a><br><br>I assume Privoxy on the FreedomBox will somewhat reduce this fingerprinting problem, but we should keep it in mind..<br>
<br>Markus<br>-- <br>Project Danube: <a href="http://projectdanube.org/" target="_blank">http://projectdanube.org</a><br>Personal Data Ecosystem Consortium: <a href="http://personaldataecosystem.org/" target="_blank">http://personaldataecosystem.org/</a><br>
<br><div class="gmail_quote">On Thu, Jun 28, 2012 at 2:58 PM,  <span dir="ltr"><<a href="mailto:freebirds@hushmail.com" target="_blank">freebirds@hushmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA1<br>
<br>
Ben Mendis, you are missing my points. Regardless whether a<br>
product, such as software, ebook, video, etc. are purchased with<br>
DRM, the two UUIDs of TPM and the PSN are visible online to<br>
websites.<br>
<br>
I already quoted that Intel's PSN is sent to Microsoft. When<br>
Windows computers start up, Microsoft automatically authenticates<br>
computes regarding whether they have genuine Microsoft. Microsoft<br>
antivirus and WMP does this too. Microsoft reads the PSN and TPM of<br>
computers to match the hardware with Microsoft' serial number.<br>
<br>
There are articles that Microsoft's customers information is<br>
available to government. See<br>
<a href="http://newsworldwide.wordpress.com/2008/05/02/microsoft-discloses-%0Agovernment-backdoor-on-windows-operating-systems/" target="_blank">http://newsworldwide.wordpress.com/2008/05/02/microsoft-discloses-<br>
government-backdoor-on-windows-operating-systems/</a><br>
<br>
<a href="http://www.pcworld.com/article/190233/microsofts_spy_guide_what_you_%0Aneed_to_know.html" target="_blank">http://www.pcworld.com/article/190233/microsofts_spy_guide_what_you_<br>
need_to_know.html</a><br>
<br>
Microsoft and Skype's backdoor for government is at:<br>
<a href="http://memeburn.com/2011/07/microsoft-and-skype-set-to-allow-" target="_blank">http://memeburn.com/2011/07/microsoft-and-skype-set-to-allow-</a><br>
backdoor-eavesdropping/<br>
<br>
Your quote: "there is no benefit to home users, as websites are not<br>
using this technology." is from a very old article that was written<br>
prior to TPM. From: <a href="http://www.geek.com/glossary/P/psn-processor-%0Aserial-number/" target="_blank">http://www.geek.com/glossary/P/psn-processor-<br>
serial-number/</a><br>
<br>
TPM is not software dependent. "The TPM is bound to a single<br>
platform and is independent of all other platform components (such<br>
as processor, memory and operating system)."<br>
<a href="http://h20331.www2.hp.com/Hpsub/cache/292199-0-0-225-121.htm" target="_blank">http://h20331.www2.hp.com/Hpsub/cache/292199-0-0-225-121.htm</a><br>
<br>
TPM is on by default. Users do not need to enable it.<br>
<br>
TPM is not used only when users purchase a DRM product. Reread the<br>
list of ARM's TrustZone's users in my prior email.<br>
<br>
Website and malware use Javascript. Javascript can read UUIDs.<br>
Apple prohibits javascript in apps from reading UUIDs: "The uuid<br>
property returns the device’s unique identification id. NOTE: Apple<br>
no longer permits obtaining the uuid within applications. If you<br>
use this property in an app intended for Apple, it may get rejected<br>
or pulled from the store without notice at a later date. This<br>
property is still permitted for Android."<br>
<a href="http://www.appmobi.com/documentation/device.html" target="_blank">http://www.appmobi.com/documentation/device.html</a><br>
<br>
Though Apple's policy is to prohibit reading UUIDs, Apple's apps do<br>
read them and sell them. "An examination of 101 popular smartphone<br>
"apps"—games and other software applications for iPhone and Android<br>
phones—showed that 56 transmitted the phone's unique device ID to<br>
other companies without users' awareness or consent. Forty-seven<br>
apps transmitted the phone's location in some way. Five sent age,<br>
gender and other personal details to outsiders. The findings reveal<br>
the intrusive effort by online-tracking companies to gather<br>
personal data about people in order to flesh out detailed dossiers<br>
on them.<br>
Among the apps tested, the iPhone apps transmitted more data than<br>
the apps on phones using Google Inc.'s Android operating system."<br>
<a href="http://online.wsj.com/article/SB100014240527487046940045760200837035%0A74602.html" target="_blank">http://online.wsj.com/article/SB100014240527487046940045760200837035<br>
74602.html</a><br>
<br>
Many apps written for smartphones are also written for tablets and<br>
PCs. They read the UUIDs of computers and sell this information.<br>
<br>
This week, Intel's processor was hacked again.<br>
<a href="http://thehackernews.com/2012/06/intel-cpu-vulnerability-can-" target="_blank">http://thehackernews.com/2012/06/intel-cpu-vulnerability-can-</a><br>
provide.html<br>
<br>
News articles on hacks do not give a step by step tutorial on how<br>
to to do. Hacking websites and forums may have tutorials. Visible<br>
PSN enables hacking of processors.<br>
<br>
Your question of how a website determine the geolocation of a<br>
client is a separate topic. Browsers, such as Firefox, have<br>
geolocation enabled. Most people do not know that there is an<br>
option to disable the geolocation in Firefox. Google Gears tracks<br>
geolocation offline. There are other Google apps that track<br>
geolocation which are used by websites tracking the geolocation of<br>
their visitors. So what UUIDs are Google apps using to track<br>
geolocation?<br>
<br>
"Geolocation can be performed by associating a geographic location<br>
with the Internet Protocol (IP) address, MAC address, RFID,<br>
hardware embedded article/production number, embedded software<br>
number (such as UUID, Exif/IPTC/XMP or modern steganography),<br>
invoice, Wi-Fi connection location, or device GPS coordinates, or<br>
other, perhaps self-disclosed, information."<br>
<a href="http://www.privacyinfo.org/geoip" target="_blank">http://www.privacyinfo.org/geoip</a><br>
<br>
I should not have to have the burden to take the time to research<br>
how PSN, TPM and ARM's TrustZone are used. They exist to enable<br>
tracking of computers offline and online by websites. Websites sell<br>
user information. Malware tracks UUIDs.<br>
<br>
You do not need to know everything to ask Marvell whether their PSN<br>
is visible and whether there is ARM TrustZone in their motherboard.<br>
Please ask and disclose the answer on FreedomBox's website.<br>
-----BEGIN PGP SIGNATURE-----<br>
Charset: UTF8<br>
Version: Hush 3.0<br>
Note: This signature can be verified at <a href="https://www.hushtools.com/verify" target="_blank">https://www.hushtools.com/verify</a><br>
<br>
wsBcBAEBAgAGBQJP7FT0AAoJEMry4TZLOfxmHL4IAIqMwhXjT22tfVOyI4LFpQsxwLTd<br>
NrXeXapCgsgdfTpgNSk3eyS8f9ItMAR4OJ1Y+BuAxqhI3p4UeQcUGo3obo9dq42adlAR<br>
RvPuXfGU8z+SUsVeuXpFYotW1TBOENh8LH7C0LBatwZVKnJn0FyPmzrn4cRBGDj5npnY<br>
8Cjt2MXmtmVYMSgMYRj0jXTX9CkTTSvpZ/Z7zEL29QuaoJkWEgn5kRxo7xSYRL76NvRm<br>
ye6spMBq1OiQhhm+I7gFZBqzfKQb+G2A2t0P0m8ifjkz0m1BX3TA38C7b2IimE408YRO<br>
l/nWpsJ8uJsguYtKsWHdXEjKtkrki7luc17nPjAnymk=<br>
=6WVz<br>
-----END PGP SIGNATURE-----<br>
<br>
<br>
_______________________________________________<br>
Freedombox-discuss mailing list<br>
<a href="mailto:Freedombox-discuss@lists.alioth.debian.org">Freedombox-discuss@lists.alioth.debian.org</a><br>
<a href="http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss" target="_blank">http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss</a></blockquote></div><br><br clear="all"><br>
<br>