On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Opět se diskutuje o návrhu zakázat anonymní předplacené karty pro mobilní telefony - prý se přes ně domlouvá víc než 70 % zločinů. Někteří politici napříč politickým spektrem návrh podporují.
Nebezpečným precedentem je rozhodnutí Městského soudu v Praze. „Soudce Jaromír Jirsa nyní rozhodl, že Internet Info musí zmíněné diskuzní vlákno do měsíce odstranit.“ O kauze Prolux jsme vás informovali již v prosinci loňského roku (tehdy se jednalo o soud s CPress Media).
Návrh na zrušení zákona, který počítá se zavedením elektronických vinět místo dálničních známek pro osobní automobily, nebyl přijat. Proto je pravděpodobné, že budou viněty od roku 2011 skutečně zavedeny.
Státní ústav pro kontrolu léčiv dostal od Úřadu pro ochranu osobních údajů pokutu 2,3 milionu Kč za to, jakým způsobem při provozu centrálního úložiště receptů nakládal s osobními údaji. Rozhodnutí o uložení pokuty zatím není pravomocné.
Podle informací v blogu Daniela Dočekala Pooh.cz plánuje ČSSD zřízení úřadu pro dozor nad Internetem. Úřad by měl podléhat premiérovi a mít pravomoci udílet pokuty, nařizovat odstranění obsahu a blokovat přístup k webům.
Cenzura Internetu na Novém Zélandu byla potichu spuštěna (článek, tiskovka). Zatím je na dobrovolné bázi a zapojeni jsou dva velcí poskytovatelé. Cenzuruje se - jako obvykle - podle neveřejného blacklistu spravovaného vládou. Po technické stránce to funguje tak, že cenzor přes BGP propaguje falešné cesty na cenzurované IP adresy, aby šel provoz na ně přes něj. U něj běží aplikační proxy, která na základě L7 analýzy požadavky buď povolí nebo zahodí. Například pro obejití cenzury webu tak stačí použít HTTPS.
Podle Úřadu pro ochranu osobních údajů nebude centrální úložiště receptů na léčiva ani po novelizaci příslušného zákona splňovat zákonné požadavky na ochranu soukromí. Hlavní námitka směřuje k tomu, že navrhovaná podoba stále významně překračuje účel, ke kterému úložiště vzniklo.
Policie údajně pošle operátorům ročně přes 100 000 požadavků na poskytnutí provozních a lokalizačních dat uchovávaných podle evropské směrnice o „data retention“ implementované v českém zákoně o elektronických komunikacích. Skupina poslanců proto chce, aby se zákonem zabýval ústavní soud.
Severokorejský dělník byl popraven za to, že svému kamarádovi v Jižní Koreji zavolal z pašovaného mobilu a hovořil o ceně rýže a o těžkých podmínkách ve své zemi.
V rámci boje se vzrůstající kriminalitou a terorismem na ruském Severním Kavkazu chce Rusko začít odebírat otisky prstů a vzorky DNA od všech tamních převážně muslimských obyvatel, oznámil minulý týden náčelník vyšetřovatelů ruské generální prokuratury Alexandr
Bastrykin.
Znepokojující jsou především úvahy, že by se tato praxe mohla rozšířit na celé Rusko.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.