On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Autor Cover72 na server DFENS shrnuje aktuální realitu přístupu k výchově dětí v USA. Děti, často i ve velmi nízkém věku, jsou zde kriminalizovány za naprosté banality.
Servery služby Skype analyzují soukromé zprávy, extrahují z nich URL a připojují se na ně. Týká se to i těch, které obsahují přístupové údaje. Microsoft to zdůvodňuje ochranou proti spamu.
V rámci Exile Game Jam vznikla zajímavá věc: simulátor popravy gilotinou. Za pomoci virtuální reality si člověk může prožít pocity těch, kteří se v dobách minulých vzepřeli zákonu.
Britská vláda chce blokovat porno na veřejných přístupových bodech WiFi. Podle premiéra Camerona by se rodiče mohli spolehnout, že jejich děti nemohou přistupovat na „nevhodné“ weby.
Podle policejního komisaře z New Yorku je nyní, po útoku v Bostonu, vhodná chvíle nainstalovat mnohem více bezpečnostních kamer. Soukromí tu podle něj nemá místo.
Ačkoli americká policie disponuje moderními systémy pro rozpoznávání obličejů, podle šéfa bostonské policie tyto technologie při nedávném útoku zcela selhaly. Obličeje obou podezřelých přitom policie k dispozici měla, Tamerlan byl dokonce dříve vyšetřován FBI. Práce na odhalování podezřelých byla velmi náročná, jeden agent shlédl stejný úsek videa čtyřistakrát.
V souvislosti s útokem v Bostonu budou určitě snahy o další „utahování šroubů“ a tedy zpřísňování legislativy. Ovšem asi málokdo ví, že i za cracking (vlamování se do cizího systému) lze v Česku už nyní podle trestního zákoníku jít do vězení až na doživotí – a to v případě, že je spáchán z „teroristických pohnutek“ a v rámci organizované skupiny.
Projekt Tor žádá o pomoc při získávání nových „obfuskovaných mostů“ pro zajištění větší odolnosti vůči zásahům cenzorů (zejména ve státech jako je Čína, Írán nebo Sýrie). Běžné brány sítě Tor jsou totiž zhusta blokovány blacklistem. Je však třeba říct, že ani „utajené“ mosty nemusí vždy fungovat, například starší obfuskační plugin obf2 již čínští cenzoři dokáží detekovat pomocí DPI.
Zajímavá infografika porovnává pravděpodobnost smrti následkem teroristického útoku s jinými příčinami smrti. Oproti teroristovi vás 8x pravděpodobněji zabije policista, ještě spíše se udusíte zvratky nebo utopíte či se zabijete v autě. Vedou samozřejmě ale nemoci srdce a rakovina.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.