On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Průzkum zjišťující názory uživatelů na nejen internetovou bezpečnost odhalil, že 61 % obyvatel USA si přeje, aby prezident mohl v případě organizovaného útoku „vypnout“ části Internetu. AbcLinuxu
CERD spustil petici za registr pedofilů (včetně aktuální polohy oznamované GPS+GSM náramkem) a 17. listopadu chce provizorní registr obsahující fotografii + adresu spustit. Protože v ČR je shromažďování takovýchto informací nelegální (zatím), bude prý registr poskytovat ze zahraničí.
Marek Minárik, zakladatel a ředitel české biotechnologické společnosti Genomac, odpovídal na dotazy čtenářů ohledně čipování dětí. On sám uvažuje, že nechá své děti očipovat.
Zuzana Baudyšová se v on-line rozhovoru vyjádřila, že „se domnívá, že je lépe dítě načipovat, než o něj přijít“. Policejní psycholožka Ludmila Čírtková s tím nesouhlasí - podle ní by zločinec dítě hned zmrzačil, jen aby odstranil čip.
Julian Assange, zakladatel serveru WikiLeaks, požádal 18. srpna 2010 švédské úřady o povolení k pobytu, aby byl pod plnou ochranou švédských zákonů na ochranu svobody projevu. Jeho žádost byla z neznámých důvodů zamítnuta. Spekuluje se o souvislosti s obviněním ze znásilnění dvou žen, jehož prošetřování dosud neskončilo.
Chytrý Němec prodává výrobky s názvem Heatball (Google překladač), což jsou topidla o výkonu 100 nebo 75 W určená pro montáž do patice E27 nebo E40. Jako vedlejší produkt při provozu vzniká světlo.
Věděli jste, že reklama na Slovensku nesmí obsahovat cizojazyčné texty, a pokud už je obsahuje, musí být uvedena i slovenská verze? Nitrianske noviny uveřejnily inzerát v maďarštině a teď musí zaplatit pokutu 1500 € (asi 37 000 Kč).
Ve francouzském městě Nice bude od 1. listopadu spuštěno využívání kamerového systému pro ukládání pokut za nesprávné parkování. Zatím se bude jednat jen o tři ulice, s expanzí systému kamer lze očekávat rozšíření i do dalších částí města.
Dvacetiletý kalifornský student našel na svém autě tajné sledovací GPS zařízení. Jeho kamarád fotografie štěnice zveřejnil na webu. Následně si pro studenta došla šestice agentů FBI a policistů s tím, že chtějí nalezené zařízení zpět.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.