On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Podle výsledků čerstvé studie nemusí mít telefonování při řízení tak významné negativní dopady, jak se dosud myslelo. Výzkumníci se zaměřili hlavně na páteční večerní skokový nárůst hovorů z vozidel (způsobený poklesem ceny za volání v USA) a jeho korelaci s nehodovostí. Předpokládaný nárůst nehodovosti nebyl prokázán.
Admina Freedom Hostingu (poskytoval prostor pro stránky v anonymizační síti Tor, běžela na něm snad polovina .onion webů) sebrala policie. Současně byly hostované stránky hacknuty a byl na ně umístěn škodlivý JavaScript, který zřejmě přes díru ve Firefoxu leakoval skutečnou identitu návštěvníků někam dopryč. Nedávno byl také zveřejněn zajímavý článek popisující útoky na Tor.
Obyvatelka New Yorku byla vyšetřována policií poté, co na Internetu hledala tlakové hrnce. Společně s tím, že její manžel sháněl batohy a její syn zjišťoval informace o útoku v Bostonu, bylo toto chování detekováno jako „profil teroristy“ a rodinu přišla vyšetřovat skupina policistů z protiteroristické jednotky.
Můžete si stáhnout brožuru o tom, jak to vypadá s internetem a mobilními sítěmi v Barmě (Myanmaru). Nutno podotknout, že v Barmě momentálně probíhají pogromy.
Americký federální soudce William Pauley nevyhověl požadavku vlády, aby odložil slyšení v případu, kde ACLU napadá masivní sběr metadat, který firma Verizon provozovala ve prospěch NSA. Vláda chtěla získat více času na to, aby mohla z utajovaných materiálů vybrat, co lze před soudem zveřejnit (viz přípis).
Britský premiér Cameron plánuje ještě do konce tohoto roku spustit celostátní internetový filtr, který bude blokovat přístup k veškeré pornografii. Kdo bude chtít omezení zrušit, bude o to muset explicitně požádat.
Kryptolog Karsten Nohl oznámil, že se mu po tříletém úsilí podařilo odhalit díru v zabezpečení SIM karet (k průlomu stačí „správná“ SMS). Zhruba osmina SIM na světě je tak ohrožena například odposlechy, odesíláním Premium SMS nebo ovlivněním mobilního bankovnictví.
Tato věc zajímá „nejvyššího šéfa tajných služeb“ (DNI) Jamese Clappera. Záležitost vysvětluje Robert Litt, který ve své zprávě také ujišťuje, že tajné služby nevyužívají své schopnosti ke krádežím obchodních informací ani k represím proti občanům kteréhokoli státu.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.