On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Přestože policie dosud popírala, že by se mýtné brány s kamerami využívaly k jiným účelům, než je kontrola placení mýtného, skutečnost je zřejmě jiná. Pro účely zatčení hledaného Tomáše Pitra byly pravděpodobně použity právě kamery na mýtných branách, stejně jako řada jiných prostředků (přičemž některé z nich mohly být už za hranou zákona).
Článek na csoonline.com popisuje pět způsobů, kterými se zaměstnanci mohou dostat ke stránkám, které jim zcenzurovalo firemní IT. Článek poslouží jako inspirace jak pracovníkům, toužícím po informacích a zábavě, tak jejich zaměstnavatelům, kteří jim v tom chtějí zabránit.
České firmy podceňují počítačovou bezpečnost a odcizit data je jim mnohdy snadné. Obezřetnost je tedy na místě, když jakékoli firmě svěřujete své osobní údaje – i když je sami úmyslně nemusí zneužít, mohou si je nechat ukrást. Navíc přes než 85 % uživatelů používá stejné heslo pro vstup do nejrůznějších aplikací – např. do Facebooku i do firemní sítě. Píše systemonline.cz.
Francie v rámci HADOPI plánuje státní spyware. Ten má zaznamenávat, kterou aplikaci kdy uživatel spustil, jaký soubor stáhl a další podobné informace. Aplikace by prý měla jít vypnout, každé své vypnutí ovšem také zaznamená.
Vláda diskutuje o tzv. rezervách povodňové solidarity. Jedná se o speciální fond, do kterého bude každý přispívat zhruba 100 Kč měsíčně. Peníze z fondu budou použity na opravu škod po budoucích povodních. Je to tedy takový hybrid mezi státním pojištěním proti povodním, které budou platit i lidí žijící na kopci, a fixní „daní“. Zda bude založen i fond na požáry, vichřice a jiné živelní katastrofy není zatím známo.
WHO vyhlásila oficiální konec pandemie prasečí chřipky. Prasečí chřipka si za dobu svého působení vyžádala 18 449 obětí (na běžnou sezónní chřipku zemře každý rok 250 000 - 500 000 lidí). ČR objednala milion vakcín; 70 000 aplikovala, 300 000 si vzal výrobce zpět a 600 000 nám zbylo.
Na serveru NWOO vzniká návrh petice proti cenzuře v České televizi, která má údajně zamlčovat pravdu o 11. září 2001. V komentářích se můžete vyjádřit a poslat svoje návrhy a připomínky.
Na poslední stránce dnešní MF Dnes vyšel článek o Australanovi Julianu Assange zakladateli serveru WikiLeaks, který přinesl veřejnosti řadu tajných dokumentů. Článek naleznete i na serveru Technet.
Výrobce chytrých telefonů značky BlackBerry má problém – tyto přístroje mezi sebou komunikují šifrovanými zprávami, což státním orgánům znemožňuje odposlouchávání. Některé státy proto začínají zakazovat provoz těchto telefonů. Informovalo AbcLinuxu s odkazem na
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.