On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Soud v americkém státě Washington rozhodl, že se policisté mohou vydávat za majitele telefonu, který zabavili. Stalo se tak na základě případu, kdy byl drogovému dealerovi zabaven telefon a policie přes něj následně komunikovala pomocí SMS s člověkem, který chtěl od dealera koupit heroin.
Whistleblower Thomas A. Drake hovoří o současné americké „společnosti sledování“, kde „jste automaticky podezřelí, dokud není prokázán opak“. Drake podporuje žalobu EFF vedenou proti masivnímu vládnímu špionážnímu programu.
V rámci nového závazku EU zachránit ročně na silnici 1200 životů budou mít policisté od roku 2015 povinnost zkontrolovat každý rok technický stav u 5 % registrovaných vozidel. Při 6,4 mil. vozidel v ČR to odpovídá 320 000 kontrolám ročně.
Evropská komise navrhuje do roku 2017 zavést do nákladních automobilů „chytré tachografy“. Získávaly by údaje ze satelitního systému (GPS, později možná Galileo), umožňovaly by dálkovou kontrolu, byly by propojeny se systémem eCall a došlo by ke sloučení řidičských průkazů s kartami do tachografů.
I když se jedná o populární aplikaci, které je schválená Applem pro prodej v AppStore, můžete zjistit zajímavé věci, když se podíváte, co za data odesílá. V tomto případě populární poznámkovač Springpad odesílal e-mailové kontakty z adresáře.
Se zabezpečením základních registrů je to tristní. Nejedna příručka dokonce vyzývá k odkliknutí neznámého certifikátu (tatáž fatální chyba provázela i start ISDS, kde kvůli tomu padlo i trestní oznámení).
NS zamítl odvolání Vladimíra Stwory. Stwora byl odsouzen na půl roku podmíněně za publikaci překladu článku Holocaust a jeho čtyřmilionová varianta. V České republice je Popírání, zpochybňování, schvalování a ospravedlňování genocidia trestné a článek prý toto dělal. Stwora říká, že chtěl na téma vyvolat diskuzi, ale NS tvrdí: diskuze, tak jak byla shora definována, je ze zákona zakázána
Že nemusí platit „čím víc vakcín, tím lépe“, se ukázalo v Austrálii při očkování drůbeže proti viru infekční laryngotracheitidy (ILTV). Používání dvou živých vakcín (obsahujících oslabené viry) vedlo k rekombinaci oslabených virů a vzniku smrtících virů v plné síle.
Odpojování amerických uživatelů od Internetu, známé také jako „šestkrát a dost“ (po pátém až šestém varování přijdou represe včetně odpojení), bude najíždět postupně. Spuštění se plánuje v měsících na konci letošního roku.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.