On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Senátoři podali k Ústavnímu soudu návrh na zrušení zákona o cenzuře internetu, který má nabýt účinnosti 1.1.2017. Návrh kritizuje zjevné problémy jako zavádění cenzury, nejasné určení kdo, co a jak má vlastně blokovat, i praktickou nesplnitelnost zákona (např. blokaci konkrétních URL na HTTPS).
Po zákonu o vypínání internetu a zákonu o cenzuře internetu tu máme nový trhák, zákon umožňující Vojenskému zpravodajství připojit své zařízení kamkoli do sítě. V zákoně není nijak omezeno co, kam a jak se může připojovat a navíc ISP, kterému něco takového připojili, má povinnost mlčenlivosti. Kam se má ISP odvolat, pokud mu takto připojené zařízení znefunkční síť, začne dělat DDoS apod., když o tom nesmí nikomu říct? (ČPS, Seznam)
V Indii zneplatnili existující bankovky 500 a 1000 INR (v přepočtu 185 a 370 Kč, největší současné bankovky). Občané si mohou vyměnit do konce roku hotovost v poměru 1:1 s limitem 4000 INR (1500 Kč) na člověka. Pokud mají víc, banka jim to pošle na účet. Důvodem je boj s černým trhem.
Na základě zákona 223/2016 Sb. bude 28. říjen prvním dnem, kdy bude zastaven provoz např. elektráren s instalovaným výkonem nad 100 kW, nemocnic s kapacitou nad 50 lůžek a muzeí, kin a divadel s více než 70 místy. (Fikce. Skoro.)
Některé tiskárny od HP byly známé svým liberálním přístupem k použitému spotřebnímu materiálu, absencí počítadel inkoustu a dalších technik DRM. Nyní ovšem u tiskáren, které mají defaultně povolený síťový update, instaluje firmware, který neoriginální cartridge odmítne.
Update: podle Rootu jde navíc ještě o logickou bombu.
V blogu na AbcLinuxu vyšel návod, jak provozovat TorBrowser bezpčeněji pomocí programů Firejail a Xephyr. Cílem je izolovat WWW prohližeč tak, aby nemohl ohrozit zbytek systému a aby nedocházelo k nežádoucím únikům dat.
Nedávný zákon o kontrolách paliva v topeništích byl nejspíš jen prvním kolečkem salámu, už se to používá jako argument pro vstoupení do domu a zadržení zbraně bez soudu, jen na základě důvodného podezření.
Městský soud v Praze vydal předběžné opatření o odstranění článku o pochybném nabízení dluhopisů firmami DRFG a 2 Crowns Capital. Bohužel jeden už stihl zaindexovat webarchiv, všechnytřijsou v Google cache a ještě k tomu to nějaký zlý člověk nahrál na pastebin.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.