On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Ve floridském ostrovním městě Longboat Key jsou na obou příjezdových silnicích nainstalovány kamery snímající registrační značky všech projíždějících vozidel. Ty se hned porovnávají s údaji v databázích, ale i pokud není nic nalezeno, fotografie je uchována po dobu 10 let.
Pracujete v telekomunikacích nebo se o tento obor zajímáte? Minimálně v začátcích budete narážet na spousty neznámých zkratek a termínů – pak oceníte oborový výkladový slovník. Proto vzniká Free Telco Dictionary, který vám umožní na jedno kliknutí zjistit význam jednotlivých pojmů. A pokud jste ostřílení profesionálové, můžete pomoci s rozšiřováním tohoto slovníku, který je vydán pod svobodnou licencí GNU FDL.
Organizace Wikileaks uvolnila další obří balíky zašifrovaných dat (celkem asi 400 GB) a vybízí k jejich stahování a dalšímu sdílení. Data jsou zašifrována pravděpodobně algoritmem AES-256. O tom, co v datech je, se zatím jen spekuluje.
Německé úřady považují Bitcoin za „soukromé peníze“. Při zisku (kladném rozdílu mezi prodejem a nákupem) z jejich držení po dobu do 1 roku se z něj musí zaplatit daň (podobně jako třeba v případě akcií).
David Miranda, partner novináře Glenna Greenwalda, který psal články na základě informací poskytnutých Edwardem Snowdenem, byl zadržen na letišti Heathrow při své cestě do Brazílie. Po devíti hodinách byl propuštěn, byl mu však zabaven telefon, kamera, paměťové karty a další elektronika.
Při vnitřním auditu agentury NSA v květnu 2012 bylo zjištěno 2776 případů (za poslední rok), kdy agentura získávala soukromá data neoprávněně. Počet incidentů měl během jednotlivých čtvrtletí stoupající trend.
Pod záminkou boje proti softwarovému pirátství lze potlačovat nejen nepohodlné politické názory, ale i konkurenci v podnikání. Microsoft do svých DMCA žádostí o vyřazení z výsledků vyhledávání Googlem přidává i žádosti na vyřazení odkazů na torrenty OpenOffice.
Po firmě Lavabit končí i další služba šifrované pošty: Silent Mail. Jedná se o službu, na jejímž rozjezdu se podílel Phil Zimmermann, tvůrce šifrovací technologie PGP. Již v minulosti Jon Callas ze Silent Circle mj. řekl: „Existuje až příliš mnoho úniků informací a metadat včleněných do samotných e-mailových protokolů.“ Zkrátka i pouhý přístup vlády k metadatům považuje za hrozbu pro soukromí; ostatní šifrované služby Silent Circle zůstávají v provozu.
Finanční regulátor státu New York (NYSDFS) si předvolal 22 subjektů, které „mají něco společného“ s měnou Bitcoin. Podle něj by se na bitcoinové operace měly uplatňovat veškeré regulace a licencování jako na jiné měny.
Jak zařídit „personalizovanou reklamu“ ve fyzickém světě? Na Internetu lze použít cookies, reklamní obrazovky mohou mít zase Bluetooth nebo WiFi skener a sledovat MAC adresy, které zařízení jako třeba telefony se zapnutými příslušnými protokoly kolem sebe šíří.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.