On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Katolický biskup z Kansas City byl obžalován za to, že neohlásil policii nález dětského porna v počítači kněze z jeho diecéze. Jde o zatím nejvýše postaveného katolického hodnostáře v USA stíhaného pro takový delikt.
Antispamová organizace Spamhaus zařadila do svého blacklistu celý blok IP adres používaným nizozemskou firmou A2B. Firma kvůli tomu podala dvě trestní oznámení, protože k blokaci prý není právní důvod a záležitost nelze řešit občanskoprávní cestou. Podobným problémům s blokací čelil i český operátor Telefónica.
Spojené státy využily tajný soudní příkaz vycházející ze zákona přijatého v roce 1986 k vymáhání osobních informací (IP adresy, e-mailové adresy a IP adresy kontaktů) od společností Google a Sonic.net (malý ISP). Terčem byl Jacob Appelbaum, který pracuje jako dobrovolník pro WikiLeaks a spolupracuje na softwaru Tor. Více na Wall Street Journal.
Bavorský ministr vnitra přiznal, že místní státní úřady používají virus R2D2 ke sledování vytipovaných uživatelů. Trojský kůň umožňuje např. zachytávat stisky kláves, pohyby myší, obraz z webkamery a zvuk z mikrofonu. Sledování objevila a analyzovala skupina Chaos Computer Club. V češtině píše: Root.cz, anglicky: Slashdot.org.
Máme novou ochranu proti spamu (CAPTCHA). Místo nudného opisování textu z obrázků to jsou znalostní otázky. Takže by anonymní přispívání mohlo být i trochu zábavné :-) Přihlášení uživatelé mohou samozřejmě komentovat bez toho. Pokud nám chcete pomoci, posílejte návrhy dalších otázek pomocí kontaktního formuláře (nevkládejte je do komentářů, ať nedojde k jejich vyzrazení).
Uvidíme, jak se nový systém osvědčí, pro kontaktní formulář se zatím používá ještě původní obrázková reCAPTCHA.
Kalifornský odvolací soud rozhodl, že policie smí během silničních kontrol prohledávat mobilní telefony osob ve vozidlech. Soudní proces byl zahájen člověkem, v jehož telefonu byla fotografie tohoto člověka se dvěma zbraněmi AR-15. Na základě této fotografie byla následně provedena domovní prohlídka.
Již 60 lidí obdrželo třetí varování v rámci zákona HADOPI (nyní se ukáže, zda budou opravdu odpojeni; navíc jim hrozí pokuta až 1500 €). Druhé varování dostalo 44 000 osob, první pak 650 000 lidí.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.