On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
V USA hladce prošel (93 % pro) senátem zákon, který umožňuje osoby podezřelé z terorizmu neomezeně zadržovat a provádět na nich „pokročilé výslechové metody“. Čeká se, zda jej Barack Obama vetuje.
Zjistilo se, že ve sto milionech chytrých telefonů převážně v USA měli operátoři nainstalovaný rootkit, který mimo jiné zaznamenával stisknuté klávesy: 1234
V Thajsku hrozí trest 3 až 15 let vězení každému, kdo by kliknutím na „Líbí se mi“ na Facebooku nebo podobným způsobem vyjádřil podporu textům nebo obrázkům, které obsahují „nelichotivá“ vyjádření o monarchii. Až pětiletý trest pak hrozí každému, kdo by šířil informace ohrožující bezpečnost země či „mír a svornost nebo dobrou morálku lidí“.
Evropská komise vydala nová pravidla pro používání bezpečnostních skenerů na letištích. Používání tělesných skenerů na bázi rentgenového záření je těmito předpisy zakázáno, jiné skenery lze za určitých podmínek používat.
Na konferenci MalCon v indické Bombaji předvede rakouský vývojář a bezpečnostní analytik Peter Kleissner, jak lze prolomit „bezpečný boot“ v systému Microsoft Windows 8. Kleissner již dříve vyvinul bootkit, kterým lze získat plnou kontrolu nad počítačem se staršími verzemi Windows (XP až 7).
Nejen ČR má problémy s nepotřebnými vakcínami. Obamova vláda protlačila nákup 1,7 mil. dávek experimentální vakcíny proti pravým neštovicím za cenu 443 mil. USD, tedy 255 USD za jednu dávku. Přitom není pravděpodobné, že by se virus ze dvou míst na světě, kde je uchováván, dostal do terénu. Navíc běžná vakcína, která působí i pokud se podá do 4 dnů po kontaktu s virem, stojí jen 3 USD za dávku.
Na Slovensku schválili zákon podobný naší „honbě za osobou blízkou“. Držitel vozidla bude povinen zabezpečit, aby při používání vozidla byly dodržovány rozličné dopravní předpisy.
Mladý muž v Kalifornii zjistil, že jeho vůz byl sledován pomocí GPS. Na svém autě nalezl v nedávné době hned dvě sledovací zařízení, která odesílala informace o jeho poloze.
Podobný případ se stal již v minulosti. Zřejmě se teď jedná o běžnou praxi v USA a zveřejněných případů bude přibývat. Prodejci GPS přiznali, že federálové od nich koupili tisíce sledovacích zařízení.
iHNED.cz píše o novém způsobu výkladu autorského zákona, který chce prosadit Integram: „Správce autorských práv Intergram chce poplatky za autorádia ve služebních vozech. Soukromé účely se podle něj vztahují jen na vlastníka radia. Pokud radio v autě poslouchá zaměstnanec na služební cestě, pak se prý jedná o veřejnou produkci.“
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.