On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Australský ISP iiNet se přel s organizací AFACT (obdoba OSY) kvůli tomu, že iiNet nereagoval na dopisy AFACT ohledně porušovatelů autorských práv v jeho síti. AFACT prohrála.
Nejvyšší italský soud znovu nařídil italským ISP blokovat The Pirate Bay. Odůvodněním je, že odkazováním na pirátský obsah se podílel na trestné činnosti. Původní cenzura byla na úrovni podvržených DNS záznamů a tedy snadno překročitelná.
Pražský dopravní podnik chce mít do roku 2014 ve svých 620 autobusech kamery. Celkově zvýší bezpečnost řidiče a cestujících a pomohou při hádkách s revizory.
Žárovkami to skutečně pouze začalo, informuje článek na Aktuálně. Zakázány budou neúsporné sprchové hlavice, neúsporné sprchové kouty a neúsporné vodovodní kohoutky. V plánu je omezení plazmových televizí a od 1. 1. 2010 platí nařízení omezující spotřebu přístrojů ve stand-by na 1 W.
UPDATE: nejedná se o kohoutky bez perlátoru, nýbrž o obyčejné baterie, měly by být nahrazeny termostatickými.
Dvanáctiletá Alexa Gonzalezová se provinila napsáním dvou vět na školní lavici. Učitel dívku nahlásil policii a ta ji zatkla a odvedla v poutech na stanici. K tomuto zločinu došlo na new yorské střední škole (Junior High School 190) minulý týden. Zřejmě se nejedná o ojedinělý případ:
Podle vládního návrhu novely zákona o elektronických komunikacích, který nyní prochází schvalováním v poslanecké sněmovně, získá Bezpečnostní informační služba přístup k provozním a lokalizačním údajům povinně uchovávaným provozovateli komunikačních sítí a poskytovateli veřejně dostupných služeb elektronických komunikací.
Nadace elektronického pohraničí (Electronic Frontier Foundation) spustila zajímavý projekt Panopticlick. Ten uživateli ukazuje, jak moc by byl identifikovatelný, i kdyby si zakázal cookies a nějakým způsobem (Tor, proxy) skryl IP adresu. Podobným způsobem by při vlastnictví dostatečně velké databáze bylo možné například odkrýt identitu návštěvníka, který chvíli surfoval bez Toru, a pak si Tor zapnul. Skript k identifikaci využívá především nainstalované pluginy a User-Agent string prohlížeče. Jakožto linuxák s výstředním prohlížečem a ještě exotičtějšími pluginy jsem byl ohromen. A co vy?
Lidovecký návrh - novela proti sázení na Internetu - prošel 1. čtením. V novela rovněž zavádí postih „až půl milionu korun pro banky, které nezasáhnou proti převodu financí souvisejícím s internetovým sázením“.
Protože se stalo několik případů, kdy někdo ohrožoval dopravní piloty laserem, připravilo České sdružení dopravních pilotů společně s Policií ČR návrh zákona, kterým by byl kromě jiného zakázán prodej některých běžně používaných laserových přístrojů, například ukazovátek, vodováh nebo dálkoměrů. V některých státech již takový zákaz platí.
Brněnský krajský soud nařídil odmontovat z bytového domu kameru, která zabírala společné prostory a byla instalována údajně pro ochranu majetku. Žalobu k soudu podal jeden z nájemníků, kterému vadilo narušování soukromí.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.