On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Pokud zahraniční televizní stanice nezískají v Rusku do března registraci, ruské úřady budou moci zastavit jejich šíření po kabelu. Důvodem je nespokojenost s obsahem některých programů, například údajné „extremistické výroky a falzifikace dějin druhé světové války“ na Viasat History.
Kvůli židovským modlitebním předmětům v rukou cestujícího bylo letadlo z New Yorku do Louisville nouzově odkloněno do Filadelfie. Někdo na palubě si myslel, že jde o teroristu připravujícího odpálení bomby.
Brit napsal na Twitter „Robin Hood airport is closed. You've got a week and a bit to get your shit together, otherwise I'm blowing the airport sky high!!“ a přišli si pro něj. Po sedmihodinovém výslechu mu zabavili počítač a telefon, propustili ho na kauci, suspendovali v zaměstnání a doživotně zakázali přístup na místní letiště.
Haiťan omylem vstoupil na letišti JFK v New Yorku do dveří pro personál - teď mu za to hrozí až sedm let vězení. Letištní terminál byl evakuován, neodbavovalo se dvě a půl hodiny, všichni cestující museli znovu projít bezpečnostní prohlídkou.
V Bělorusku přituhuje, Alexandr Lukašenko prý podepsal dekret opravňující Operativně analytické centrum ke vstupu do soukromých e-mailových schránek občanů nebo sledování provozu v rámci běloruského Internetu.
Nadšený článek trochu staršího data informuje o příručce českých policistů a policistek. Obsahuje například seznam méně často používaných symbolů, „pravicového oblečení“ nebo čísla 14, 18, 23, 88, 4/20 a další. „Dva z účastníků doplatili na to, že policisté měli taháky o tom, jak vypadají neonacistické symboly, které nejsou často používány. Zadrželi jsme dva muže, kteří měli na oblečení symboly směřující k neonacismu.“
V Iráku se od invaze spojeneckých vojsk desetinásobně zvýšil výskyt rakovinných onemocnění. Iráčtí lékaři obviňují americkou armádu, které pro rozličné účely použila ochuzený uran (uran se sníženým množstvím nuklidu 235).
Chcete vidět skutečné dětské porno? Zapomeňte na věčně přetížené ruské rozcestníky a pomalý a nestabilní Tor. Náš zpravodaj při procházení webem jsem objevil skutečné stránky s dětskou pornografií. Provozovatel sídlí přímo u nás ve škole! Odkazy tady, tady a tady (pozor, slabší povahy ať raději neklikají)
Státní úřad pro jadernou bezpečnost nepovolí instalaci rentgenových tělesných skenerů na českých letištích. Podle jeho předsedkyně Dany Drábové existují jiné možnosti, jak provádět srovnatelně kvalitní kontroly, aniž by byli cestující vystavováni ionizujícímu záření. Pokud však o instalaci skenerů rozhodne vláda, nemusí se na stanovisko SÚJB ohlížet.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.