On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Článek na DSL.sk popisuje, jak (technicky) funguje cenzura webu slovenským operátorem Orange. Komunikace se „závadnými“ IP adresami je analyzována L7 filtrem a v případě detekce cenzurované URL je podvržena stránka s HTTP kódem 200 obsahující v hlavičce meta tag refresh na stránku s vysvětlením. Otázka do diskuze: Myslíte si, že je takovýto man-in-the-middle útok legální?
Firma Internet Eyes navrhuje, aby dobrovolníci sledovali přes Internet obraz z kamer, hlásili policii zpozorované nezákonnosti a následně byli za svou aktivitu odměňováni. Pilotní projekt má být odstartován ve městě Stratford-upon-Avon.
Jsou plánovány povinné hodiny nebo semináře o EU určené školákům kolem 14 let. „Znalost a porozumění principů, procedur a úspěšné historie EU od raného věku zajistí, že budoucí generace budou imunní vůči pokusům o překroucení role EU a lépe přijmou výhody tohoto jedinečného projektu dobrovolného sdílení suverenity,“ tvrdí portugalský poslanec Mario David.
Orange také začal cenzurovat Internet. A také k tomu používá neveřejný (!) blacklist nevládní (!) britské (!) organizace IWF. V tiskové zprávě tvrdí: „Ak sa nám však podarí zamedziť čo len jednému trestnému činu páchanému prostredníctvom internetu, už mal náš projekt zmysel.“
Podle tiskové zprávy o spuštění „nových rodičovských nástrojů na ochranu dětí v on-line prostředí“ slovenský T-Mobile plánuje mimo volitelného filtrování erotiky filtrovat i weby podle blacklistu IWF. „K samotnému blokovaniu stránok s nezákonným obsahom na základe blacklistu IWF pristúpi T-Mobile v najbližšom období. Následne budú zverejnené aj bližšie informácie,“ píše se ve zprávě.
Šestiletý chlapec z USA si do školy přinesl nůž, vidličku a lžičku v jednom. Chtěl tento příbor ukázat kamarádům a najíst se s ním v jídelně. Místo toho je teď dočasně vyloučen ze školy a čeká na rozhodnutí komise, která ho může poslat až na 45 dní do nápravné školy pro delikventy.
Žák gymnázia v Novém Bydžově je souzen za „plánování“ bombového útoku na školu. Při domovní prohlídce pak našli chemikálie, ze kterých je možné vyrobit výbušninu, kterou použili pachatelé při útocích v zahraničí. Jednalo se například o dusičnan amonný a draselný, hořčík nebo práškový hliník. Policisté našli i návod, jak výbušninu sestrojit.
Zvědavec upozorňuje, že Obama nastoupil do úřadu prezidenta Spojených států 19. ledna, přičemž uzávěrka nominací na Nobelovu cenu míru je 1. února. Obama byl tedy nominován do 12 dní od svého nástupu.
Společnost Sazka prosazuje do návrhu loterijního zákona, aby měly výherní automaty čtečky občanských průkazů, podle kterých by se kontrolovalo a zaznamenávalo, kdo na automatech hraje. Dokonce přímo deklaruje plán, aby byla tato nově vzniklá databáze propojována s jinými státními registry.
Pokud si v londýnském řetězci Budgens koupíte alkohol nebo cigarety, vaše fotografie bude zanalyzována a váš popis bude zanesen do databáze. Cílem je kontrolovat mladistvé, kteří měli problémy s alkoholem. Je plánováno celostátní rozšiřování této databáze.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.