On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Vyhledávač DuckDuckGo se pyšní ochranou soukromí – prý neukládá o návštěvnících žádné informace (cookies, IP adresy, prohlížeče, hledané fráze...). Ovšem přes NSA a dalšími podobnými službami bude chránit těžko. Už proto, že servery běží u firmy Verizon, která s NSA v minulosti ochotně spolupracovala a lze si snadno představit, že poskytla/poskytne NSA fyzický přístup k serverům s tajným klíčem pro SSL/TLS komunikaci.
Janet Napolitano, americká ministryně pro vnitřní bezpečnost, odstoupila z funkce. Z čela „protiteroristického“ ministerstva vytvořeného po 11. září 2001 míří na University of California. Podle mluvčího Bílého domu vybere prezident Obama jejího nástupce „velmi uvážlivě“.
Americký federální soudce v 5 let starém případu Jewel v. NSA (sledování zákazníků telekomunikační firmy AT&T; žalobu podávala EFF) odmítl argument vlády, že případ nelze projednat kvůli privilegiu státního tajemství.
Francie mění model postihů za neoprávněné sdílení autorských děl. Místo odpojování od Internetu (zvané „digitální gilotina“) budou ukládány stále se zvyšující pokuty. Zahajovat se bude na pokutě 60 EUR.
Japonská železniční společnost East Japan Railway chce prodat osobní údaje, které nashromáždila o cestujících. Balík prodávaných dat by údajně neměl obsahovat jména, adresy a podobně citlivé informace.
Evropský parlament bude hlasovat o tom, zda se pozastaví účinnost dohod o sdílení osobních údajů mezi EU a USA. Týká se to například údajů o cestujících nebo o peněžních tocích. Pozastavení by mohlo vést k přerušení osobní letecké dopravy mezi EU a USA.
Celníci v Německu zadrželi hardwarové zařízení na těžení Bitcoinů (ASIC platformu od Butterfly Labs). Tvrdí, že nemá CE certifikaci, a navíc nebyl přiložen povinný návod k obsluze a naopak byl přiložen nekompatibilní (US, 110V) napájecí kabel.
Nový kanadský zákon zavádí trest až 10 let vězení pro ty, kdo si budou maskovat nebo jinak zakrývat tvář při „nezákonných shromážděních“ – slovy zákona shromáždění tří a více osob, „narušující klid bouřlivě“, či „zbytečně a bez důvodné příčiny provokující ostatní k narušování klidu bouřlivým způsobem“.
Senát schválil zákon, který zakazuje provoz obchodů s plochou nad 200 m2 o státních svátcích. „Sociální dopady budou příznivé, neboť lidé budou mít více volného času, aby se mohli věnovat své rodině a koníčkům, na což klade EU zvýšený důraz.“
Protože se často uvádí jako argument, že západní země to tak mají, přikládám fotografie, které jsem pořídil na Vánoce 2012 v Berlíně.
Všimněte si též pozitivního ohlasu v diskuzích na zpravodajských serverech.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.