On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Podle aktuálních zjištění ACLU jen malá část bezpečnostních složek žádá o souhlas soudu se sledováním mobilních telefonů. Drtivá většina sleduje mobily bez tohoto souhlasu. Na druhou stranu existuje nemálo agentur (více než těch, které mají soudní souhlas), které mobily nesledují vůbec.
The New York Times publikoval Tréninkový manuál pro sledování mobilů, který získala ACLU. Může samozřejmě posloužit i pro porozumění tomu, co všechno lze skrze mobilní telefon o jeho uživateli zjistit.
Americký soud rozhodl, že lze žalovat USA za neoprávněné prohledávání na hranicích. Rozhodl na základě žaloby podané ACLU jménem Davida Maurice House, vědce z MIT, který byl kvůli svým vazbám na Bradley Manning Support Network zadržen na hranicích a byly mu zabaveny a prohledány elektronické přístroje.
Město Boston bylo odsouzeno k zaplacení odškodného ve výši 170 tisíc USD muži, který byl zatčen a uvězněn za to, že natáčel policejní zásah. Podle soudu bylo takové natáčení v souladu s Prvním dodatkem ústavy USA.
Britský student napsal na Twitter poté, co na hřišti zkolaboval jeden fotbalista: „LOL. Fu*k Muamba. He's dead!!!“. Teď půjde do vězení za podněcování rasové nenávisti.
Zhruba 20 000 žáků ve městě Vitória da Conquista bude nosit zvláštní trička vybavené mikročipy, které umožní sledování dětí. Čipy vydrží praní i žehlení. Údajně má jít o ochranu před záškoláctvím. Místní vláda investovala do sledovacího systému 700 000 USD. Více na: BBC News a Deník.cz.
Nová japonská technologie pro bezpečnostní kamery dokáže rozpoznávat obličeje v reálném čase, a to rychlostí až 36 milionů obličejů za sekundu. Kdokoli, kdo před takovou kamerou kdy projde, je (za předpokladu splnění technických podmínek) zaindexován pro pozdější vyhledávání.
V rámci vrcholící kampaně před prezidentskými volbami a v reakci na události posledních dnů, navrhl francouzský prezident Sarkozy, aby se za prohlížení webů s „teroristickým obsahem“ zavíralo do vězení. „Neříkejte mi, že to nejde. Co jde u těch (webů) pro pedofily, mělo by jít i u těch pro ty, kdo se cvičí na terorismus a pro jejich podporovatele“, dodal Sarkozy.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.