On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Jak upozornil D-FENS, firma TomTom prodala policii data získaná GPS navigacemi. Policie pak údaje o pozici a rychlosti využila k umísťování radarů tak, aby odhalila co nejvíc řidičů překračujících povolenou rychlost.
Úsporné zářivky, které jsou po zákazu žárovek v EU často jediným dostupným svítidlem, jsou podle německé laboratoře Alab Lab zdraví škodlivé. Nedoporučuje se je mít blízko hlavy, svítit s nimi dlouho a už vůbec ne v nevětraných prostorách. Úsporné žárovky uvolňují do okolí karcinogenní jedy
Portál WikiLeaks začal v neděli (24.4.2011) vydávat celkem 779 tajných dokumentů o jednotlivých vězních držených v Guantánamo Bay. Pod názvem Gitmo Files budou v průběhu května postupně zveřejněny záznamy, ve kterých jsou popisovány okolnosti zatčení, zdravotní stav, zpravodajská hodnota vězně, předpokládaná nebezpečnost pro USA a další podrobnosti o téměř všech lidech, kteří byli nebo stále jsou v Guantánamu drženi.
Bruce Sewall z firmy Apple ve svém dopisu adresovaném americkému Kongresu vysvětluje, že firma „musí mít“ podrobné lokalizační informace o uživatelích, aby mohla poskytovat kvalitní produkty a služby.
Novinářům se „podařilo získat“ videozáznam z výslechu Otakara Tomka, podezřelého ze zmizení Aničky, a publikovali ho včetně značně osobních podrobností. Znovu, nebavte se s policií…
(mimochodem co si myslíte o odstavci začínajícím Jako ty výpovědi, oni se mi pletou dny, protože, já říkám, dělali jsme výslechy, já jsem třicet hodin nespal předtím?)
Zjistilo se, že iPhone a iPad ukládají zhruba rok dozadu zeměpisné souřadnice míst, kudy byly nošeny. Tato data pak lze softwarově vytáhnout. Licenční podmínky Apple to dovolují - Apple and our partners and licensees may collect, use, and share precise location data, including the real-time geographic location of your Apple computer or device.
V Indii plánují, že se přístroje pro elektronické volby (poprvé testované v roce 1982 a ostře nasazené v roce 2004) opatří papírovou páskou, na kterou by se hlasování zaznamenávalo a která by umožnila následnou kontrolu, zda nedošlo k manipulaci.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.