On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Zatímco americký republikánský poslanec Darrell Issa navrhl Listinu internetových práv, jeho stranický kolega a senátor Rand Paul (syn Rona Paula) připravil již přímo legislativní návrh Listiny práv cestujících. Zahrnuje například právo odmítnout RTG skenování, právo rodičů na přítomnost při kontrole dětí nebo právo zvolit opětovné použití detektoru namísto tělesné prohlídky.
Zaplatíte si připojení k Internetu (dokonce předem, takže ISP nemusí mít strach, že mu utečete bez placení), ale pak zjistíte, že máte přístup jen k podmnožině Internetu, protože poskytovatel blokuje vaši komunikaci s některými servery, které se mu nelíbí (včetně např. administračního rozhraní nějaké služby, které potřebujete pro svoji práci). A když si stěžujete, poskytovatel podmiňuje zrušení cenzury tím, že mu poskytnete svoje osobní údaje (pravděpodobně proto, aby vás mohl lépe spamovat a vnucovat vám dražší služby). Absurdní?
V New Yorku se během funkčního období starosty Bloomberga masivně rozšířila svévolná policejní perlustrace lidí (aniž by byli z něčeho podezřelí), zejména příslušníků některých skupin obyvatelstva. New York Civil Liberties Union připravila aplikaci pro mobilní zařízení, která umožňuje svědkům takového chování toto snadno natočit a odeslat NYCLU.
Nadim Kobeissi, tvůrce šifrovaného chatu Cryptocat, byl při vstupu do USA zajištěn a vyslýchán. Vyslýchající se zajímal o způsob šifrování komunikace a odolnost vůči cenzuře.
Nový zákon zakazuje ve Venezuele prodej palných zbraní a střeliva do soukromých rukou. Argumentem pro toto opatření je vysoký počet spáchaných vražd (18 000 ročně).
Po Polsku se k odpůrcům dohody ACTA přidalo i Nizozemí – tamní parlament dohodu odmítl a navíc přijal opatření, které brání vládě kdykoliv v budoucnu přijmout podobnou smlouvu. Píše RT.com, Root.cz, AbcLinuxu.cz.
Licenční podmínky systému Windows 8 oproti předchozí verzi téhož systému omezily práva uživatelů. Například je vyloučeno domáhat se (v USA) svých práv hromadnou žalobou.
Nejvyšší správní soud rozhodl, že zápis z porady metodiků finančního ředitelství je dokumentem, který je úřad povinen na žádost poskytnout. NSS zrušil jak zamítavý rozsudek Městského soudu v Praze, tak rozhodnutí Ministerstva financí ČR a Finančního ředitelství v Ostravě.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.