On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Začíná se hovořit o „nové teroristické hrozbě“ – dálkově ovládaných modelech letadel, do nichž lze umístit výbušninu a navádět je pak na cíle. Blíží se doba, kdy bude majitel leteckého modelu považován za teroristu a letecké modely budou zakázány nebo omezeny?
Šestnáctiletý americký student byl uvězněn poté, co byly ve škole objeveny v jeho notebooku kresby zbraní. Následně policie prohledala jeho domov a našla tam „elektronické součásti a chemikálie, které pokud by se smísily, mohly by způsobit výbuch“. Školu pak ještě prohledali (s negativním výsledkem) psi cvičení na hledání výbušnin.
V Jižní Karolině unikly daňové údaje o milionech lidí. Guvernérka Nikki Haley se snažila záležitost vysvětlit, přičemž se ukázalo, jak extrémně špatně je o problematice bezpečnosti dat informována od svých podřízených.
Britská vláda odmítla návrh prosazovaný poslankyní Claire Perry, aby bylo veškeré porno automaticky blokováno a k odblokování byla třeba explicitní žádost.
Majiteli auta přišla pokuta 40 USD za přestupek spočívající v překročení nejvyšší povolené rychlosti 25 m/h. „Problém“ spočívá v tom, že auto, které podle radaru jelo 38 m/h, ve skutečnosti stálo na místě.
Egyptský blogger, který se také stará o facebookovou stránku egyptských atheistů, byl odsouzen na tři roky do vězení za zveřejnění traileru k filmu Nevinnost muslimů (jehož tvůrci byli odsouzeni dokonce k trestu smrti). Je také ohrožován militantními muslimy.
Američtí uživatelé Google Image Search mají nově na výběr jen dvě možnosti filtrace obsahu: "Moderate" (mírná) a "Filter explicit results" (filtrovat explicitní výsledky). Uživatelé musí definovat své dotazy explicitně, tedy pokud chtějí získat obrázky nahých prsou, musí zadat "nahá prsa" a ne pouze "prsa".
Americký úřad NHTSA (bezpečnostní sekce ministerstva dopravy) připravuje povinnou instalaci černých skříněk do všech nových automobilů. Zaznamenávat by měly zhruba 45 různých údajů, například rychlost, polohu ovládacích prvků, zapnutí pásů nebo účinek bezpečnostních systémů. Pro využití zaznamenaných údajů nebudou žádná federální omezení, jen malý počet států USA má vlastní legislativu pro tuto oblast.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.