On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
V srpnu bude australský parlament projednávat zákon, který by měl „klást do rovnováhy bezpečnost rodin a výhody digitální revoluce“. Záminky jsou obvyklé – dětská pornografie, sexuální násilí a surovosti a nově také „weby s detailními návody na páchání trestné činnosti a užívání nelegálních drog“.
Analytik a konzultant Petr Koubský se ve svém článku zamýšlí o vývoji informatiky během dalších dvaceti let a vlivu na soukromí. Zajímavé je i ohlédnutí do minulosti – dnešní technologie nejsou až tak nové, spíš se novým způsobem používají a jsou rozšířené.
Zpěvák kapely Imperium Michal Moravec dostal tři roky za CD Triumph of the Will. Písně podle obžaloby navádějí mimo jiné k násilným akcím proti menšinám.
Britská policie by podle plánu měla zaměřit na předškolní děti, u kterých hrozí, že by mohly být ovlivněny radikálními hnutími. Plán vznikl na základě širšího programu na odhalování lidí náchylných k radikalizaci - mezi rizikovými osobami byl prý i sedmiletý chlapec.
Podle čerstvých informací byl Vladimír Stwora, souzený za vydání článku Holocaust a jeho čtyřmilionová varianta, dnes u hlavního líčení osvobozen. Podrobnější informace by se měly objevit ještě dnes v reportáži.
Hejtman Středočeského kraje David Rath ostře slovně napadl jednatele Nemocnice Kutná Hora s.r.o. Domáhá se toho, aby byla zdravotní dokumentace předána Oblastní nemocnici Kolín, která by podle plánu měla začít od 1.1.2010 v kutnohorské nemocnici poskytovat péči. Zákon přitom jednoznačně nařizuje předat dokumentaci správnímu úřadu, který s ní pak nakládá podle zákona - předáním kompletní dokumentace Kolínu by došlo k nelegálnímu nakládání s citlivými daty desetitisíců lidí.
Na veřejnost unikla utajovaná závěrečná zpráva z klimatické konference v Kodani. Zpráva rozčílila především představitele rozvojových zemí, které budou při plánovaných opatřeních znevýhodněny oproti zemím vyspělým.
„Mitch Wagner o cílech Obamovy vlády mít v roce 2014 k dipozici záznam zdravotních dat každého Američana v elektronické podobě. Autor poukazuje na řadu případů, kdy došlo k neoprávněnému přístupu k datům pacientů, celebrity přitom nevyjímaje.“ informuje Crypto-World.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.