On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Pokud si budete chtít nainstalovat třeba operační systém nebo nějakou hru, nebudete tak moct učinit sami - bude k tomu potřeba firma s certifikátem. Kdo si nainstaluje program do počítače sám, může dostat pokutu až 100kKč.
Pokud si budete chtít nainstalovat třeba kamna na dřevo nebo solární panely, nebudete tak moct učinit sami - bude k tomu potřeba firma s certifikátem. Kdo si dá panel na střechu sám, může dostat pokutu až 100kKč.
Generální advokát Soudního dvora EU považuje evropskou směrnici o „data retention“ za nepřípustnou, protože odporuje Listině základních práv EU. Lze předpokládat, že konečné stanovisko SDEU bude shodné.
Zabavování domén se týká i ČR a její domény .cz. Záminkou tentokrát není terorismus nebo pirátství, ale drogy. Obětí se stal obchod greenhome.cz. V registru je doména vedena jako blokovaná: „Doména je administrativně vyřazena ze zóny“.
Po dobu 20 let měly všechny americké mezikontinentální balistické střely Minuteman s jadernými hlavicemi kód pro odpálení (PAL) nastaven na 00000000. Důvodem údajně bylo, aby byly střely připraveny k odpálení bez ohledu na to, zda bylo možno získat souhlas prezidenta USA.
Na iHNed píšou: Trestné bude "překrucování historických faktů", "šíření propagandy proti Vietnamské socialistické republice" nebo psaní komentářů, které "poškozují zemi".. To by se u nás stát nemohlo…
Podle nových informací od Edwarda Snowdena infikoval malware vytvořený americkou službou NSA po celém světě více než 50000 počítačových sítí. Mezi městy, kde se tento malware vyskytoval, je zmíněna i Praha.
Zjistilo se, že chytré televize LG posílají „domů“ (na servery LG) seznam programů, na které se divák koukal, a názvy souborů z externích médií. Toto se děje, i když se sbírání dat vypne v menu. Odesílaná data nejsou nijak šifrovaná.
Renault zavedl u svého elektromobilu Zoe novinku. Baterie není součástí vozu, nýbrž si ji jeho majitel pouze půjčuje. Automobilka si vyhrazuje právo vzdáleně ovládat palubní systém vozu a zabránit nabíjení baterie, u které vypršela nájemní smlouva. K výrobci se také odesílají data o používání vozu, což však není nic nového.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.