On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Bezpečnostní informační služba (BIS) usiluje o změnu zákona, která by jejím zpravodajcům umožnila kromě současných odposlechů také získávání provozních informací (volaná čísla, délky hovorů či zeměpisné polohy volajících). Píše ITBiz.cz.
Ministerstvo vnitra schválilo grant 55 milionů na vývoj tzv. chytrého integrovaného kamerového systému, který má být schopen rozpoznat zloděje, násilníky nebo podezřelé předměty. Dotaci získala firma Koukaam, která sama s projektem na ministerstvo přišla.
V diskuzi na Outsider Media popisuje uživatel Tonda Koniášů, jak došlo při Sčítání lidu v roce 1991 k malému překlepu a jak se následně stejný překlep objevoval v reklamních letácích. Opatrné poznačení dat ve sčítacím formuláři by mohlo být zajímavé pro sledování, kam všude se údaje ze sčítání dostaly.
Obyvatel New Yorku čelí vážnému obvinění – podle ministerstva pro vnitřní bezpečnost spáchal těžký zločin tím, že na svém webu channelsurfing.net zveřejňoval odkazy na videa ilegálně publikovaná na jiných serverech. Muži již byla zabavena doména, nyní je ve vazbě a může mu být uloženo až 5 let vězení, peněžitý trest, propadnutí věci a náhrada škody.
Aktuálně připravovaná (opět v utajení) dohoda TPP, nazývaná též „syn ACTA“, zavádí ještě přísnější restrikce než obávaná ACTA. Kromě jiného například zakáže šedý dovoz autorských děl.
Od 25. května budou provozovatelé webů na území EU moci používat cookies pouze s výslovným souhlasem uživatele. Jedinou výjimku mají e-shopy a to pouze na cookies nutné pro funkci nákupního košíku. Jak to bude vypadat v praxi je těžko představitelné. Tím spíše, že zatím zřejmě neexistují ani pokyny, kterými by se měla řídit oficiální místa. Zdroje: BBC, JustIT.cz.
Poslanec a středočeský hejtman David Rath hledá inspiraci v Maďarsku. V Radiožurnálu uvedl: „Pokud by vláda silou prosadila povinné vyvádění peněz do soukromých fondů, já bych se vůbec nebránil se nechat inspirovat třeba v orbánovském Maďarsku. Hrozilo zhroucení financí a sáhl k tomu, že soukromé fondy převedl pod stát. Nic jiného takovému státu pak do budoucna nezbude, to je evidentní.“
Maďarsko kvůli tlaku EU zmírníkontroverzní mediální zákon. Zní to dobře, ale... Ústupky se však týkají jen zahraničních médií a ani tak nebezpečí postihu zcela nevylučuje. Maďarským médiím nepomůže ani formální změna sídla.
Čínská vláda plánuje zavést systém, který by umožňoval sledovat obyvatele Pekingu pomocí mobilních telefonů a GPS doslova na každém kroku. Oficiálním cílem je „získat všeobecné statistiky pro lepší zvládání dopravního provozu a monitorování obyvatel“. Koncem června má být systém vyzkoušen na dvou zalidněných čtvrtích.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.