On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Jak jsme informovali, v Praze zavádí do každého autobusu 4-5 kamer. To v Londýně jich mají rovnou šestnáct. Doporučuji si rovněž přečíst diskuzi pod odkazovaným článkem.
Sovětský svazFrancie nám hrozí vyloučením z RVHPEU, pokud neschválíme program na další pětiletkuLisabonskou smlouvu. To není zas tak špatný nápad, ne? :-) Nicméně takovéto prosazování demokratického schválení Lisabonské smlouvy je trochu… nedemokratické?
Nátlak na Václava Klause pokračuje. Podle „anonymních zdrojů The Sunday Times“ hledají němečtí a francoužští diplomaté „cesty, jak ho sesadit, nebo jak změnit českou ústavu, aby ratifikaci nemohl blokovat“.
Od listopadu vstupuje v platnost nový zákon o bankovním styku. Banky budou muset například "zdarma" provádět blokaci ztracené kreditní karty, nebo "zdarma" vyhotovovat měsíční papírové (!) výpisy z účtu (jistě velmi ekologické). Proč je "zdarma" v uvozovkách? Ta banka ty peníze přece někde musí vzít - ostatní poplatky, úroky...
Servery torrent trackeru The Pirate Bay se sice přestěhovaly ze Švédska na svobodnější Ukrajinu, ale konektivitu jim zajišťoval nizozemský ISP NForce. Ten ovšem na žádost nizozemské organizace BREIN (obdoba naší OSA) TBP odříznul, ačkoliv k tomu BREIN neměla žádné právní podklady. V současnosti TPB už zase funguje. Je vidět, že snahy o cenzuru jsou obvykle jen krátkodobé. (Lupa, CDR.cz)
Interní manuál (SSL, Tor) britské vlády o tom, jak se vyhnout únikům informací, unikl na WikiLeaks :-D. Jak uvádí server Wikileaks, součástí tohoto spisu je i doporučení monitorování podobných serverů, jako je právě on sám, píší Novinky. A vy ještě věříte tomu, že se řádově méně zabezpečené záznamy z veřejných kamerových systémů nemohou dostat ven?
Finský web podobného zaměření, lapsiporno.info (lapsi je finsky dítě), se dostal do problémů. Ve Finsku ho zcenzurovali poté, co zveřejnil seznam blokovaných domén.
Ve Frantou odkazovaném klipu jsou náhodně rozstrkané QR kódy. Po jejich rozkódování dostaneme spousty URL na články především o zavádění sledovacích systémů v Británii. Protože jsme moc líní ;-) dávat pro každý odkaz zvláštní zprávičku, navrhujeme čtenářům, kteří se o Velkou Británii zajímají, aby si proklikali seznam adres umístěný zde.
Irové na druhý pokus schválili Lisabonskou smlouvu. (při prvním pokusu loni v červnu ji odmítli 53,4:46,6) Smlouva jim byla znovu předložena poté, co ji EU rozšířila o záruky týkající se výhrad, které k ní měli irští odpůrci dokumentu, píší novinky.cz.
O projektu INDECTbloguje Robert Krátký. INDECT je právě vyvíjený systém, který by měl pomocí soustavy kamer, mikrofonů a různých analyzátorů síťového provozu detekovat nestandardní chování (jak na ulici, tak na Internetu). Co se bude dít s nestandardně se chovajícími osobami zatím není známo. Více informací také ve zprávičce na AbcLinuxu.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.