On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Evropský parlament souhlasí s tím, aby se americkým úřadům poskytovaly podrobné osobní údaje cestujících v letadlech do USA. Údaje budou po 6 měsících „depersonalizovány“, po 5 letech přesunuty do „neživé databáze“ a teprve po 15 letech plně anonymizovány.
Aktuálně píše o pozitivních vlivech pořizování záznamů z automobilů a že by to mohlo být povinné. Mimo jiné zmiňuje, že mnohé automobily již cosi jako černou skřínku mají.
Ruský fyzik využil v Kalifornii matematický důkaz fyzikálních zákonů k tomu, aby prokázal, že navzdory pocitům policisty (který stál cca 30 m od silnice a výhled měl částečně zakrytý jiným vozem) nevjel do křižovatky na červenou.
V USA se připravuje povinnost, aby všechny nové automobily při sešlápnutí brzdového pedálu vypnuly ten plynový (akcelerátor). Opatření by se nemělo vztahovat na situace, kdy je brzdový pedál sešlápnut dříve (např. při rozjezdu do kopce).
O regulaci Internetu (internetů?) píše E15. Internet nemá být žádné speciální neregulované místo a budou nastavena pravidla podobná fyzickému světu.
„Evropská unie do vlastního vzdušeného prostorou nevpouští desítky afrických a východních aerolinek, protože nesplňují bezpečnostní standardy. Stejné to může být v případě internetu. Pochybné IP adresy a domény, které nesplní pravidla, mohou být vyloučeny,“ říká Winter.
Americká NSA buduje dosud největší centrum pro sledování v zemi. Bude umístěno v Bluffdale v Utahu, bude mít rozlohu 90 000 m2 (z toho desetinu zaberou čtyři serverovny), náklady dosáhnou 2 mld. USD a elektrický příkon bude 65 MW.
Firma Carpathia Hosting nese náklady na servery, na kterých dříve běžel MegaUpload - nikdo provoz neplatí. MegaUpload chce servery opět používat kvůli lepším možnostem obhajoby, nicméně kvůli blokaci finančních prostředků je nemůže platit. Carpathia chce servery opět někomu pronajmout, ovšem EFF chce zase, aby si uživatelé mohli stáhnout svá data.
Nizozemská pirátská strana odmítla vypnout proxy server, přes který se dá přistupovat na The Pirate Bay (Ziggo, největší ISP v zemi, musí TPB blokovat). „Protipirátská“ organizace BREIN ji proto žaluje (podobně jako další provozovatele proxy serverů) o 1000 EUR denně.
Ve Velké Británii se připravuje nový režim, který bude ISP ukládat povinnost poskytovat provozní a lokalizační údaje v reálném čase. Pro skutečné odposlechy (tedy přístup k obsahu komunikace) bude sice i nadále potřeba souhlas soudu, nicméně zmíněný „omezený odposlech“ bude moci služba GCHQ používat neomezeně. Proti novému zákonu už vznikla petice.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.