Sice by šlo dát hash to query stringu. Má to ale několik dopadů: Při zaslání požadavku na server se posílá (zcela logicky) i query string a tím pádem server zná dešifrovací klíč. Také se bude pravděpodobně požadavek logovat a v logu bude tím pádem i dešifrovací klíč. Provozovatel serveru pak tedy má přístup k rozšifrovaným datům a může si je číst. A tím celá ta maškaráda okolo kolem šifrování ztrácí smysl. Tím, že je dešifrovací klíč za # se zajistí, že server jej nezná a nikdy jej nedostane přímo od browseru. Samozřejmě je možné napsat klientský Javascript tak, aby klíč posílal serveru, ale to je jiná věc. Celé je to o tom, že až někdo přijde za provozovatelem serveru, že je od tajných a myslí si, že jeho server je zneužíván k nelegálním věcem a bude požadovat data a logy, budou mu k ničemu a žádná data bez pořádného louskání tajnej nedostane. Ač mu provozovatel předá vše, co má. Je to vlastně taková ochrana tvého soukromí z vůle provozovatele služby.
V Itálii mohou být poskytovatelé držiteli autorských práv donuceni k cenzuře zahraničních webů poskytujících .torrent soubory. Prý je poskytování těchto několikakilobajtových souborů napomáháním k trestné činnosti…
Proudový šifrovací algoritmus A5/1, používaný u technologie GSM pro šifrování komunikace mobilních telefonů se základnovými stanicemi, lze nyní považovat za ještě o něco méně bezpečný. Pomocí distribuovaného výpočtu a sdílení kódové knihy může prakticky kdokoliv dešifrovat přenášená data v reálném čase, bez použití dešifrování hrubou silou.
Nad nutností evropské směrnice o regulaci internetového vysílání, která klade na provozovatele audiovizuálních služeb nesmyslné požadavky, se zamýšlí Jan Potůček.
O průběhu a ospravedlňování války USA s Jemenem píše Czech Free Press. „Prozatím jediným pojítkem mezi nigerijským atentátníkem a Jemenem je přitom jeho vlastní tvrzení, že je členem hnutí Al Kajda a že bombu (konkrétně kondom s jakousi výbušninou uvnitř) dostal od výrobců výbušnin z Jemenu.“
GSM hovor šifrovaný A5/1 lze poslouchat v reálném čase. Píše o tom DSL.sk. Skupina, která se zabývá prolomením této šifry začala zveřejňovat předpočítané rainbow tables.
Americký kabelový operátor Comcast u svého „neomezeného“ připojení omezoval P2P jednak shapováním, druhak man-in-the-middle útokem. Nyní mezi své zákazníky musí rozdělit 16 milionů USD. Znamená to ovšem, že každý zákazník dostane méně než 16 dolarů.
Fixated Threat Assessment Centre (FTAC) může zadržet člověka bez soudu po 6 měsíců na základě rozhodnutí dvou lékařů o tom, že je duševně chorý. Prý je to zneužíváno pro umlčení lidí kritizujících britskou politiku (1, 2, 3)
„The Mental Health Act requires two doctors or psychiatrists to approve a forcible detention, or “sectioning”, for treatment. It allows a patient to be held for up to six months before a further psychological assessment. Patients are then reviewed every year to determine if they can be released.“
Ano šlo ale...
Sice by šlo dát hash to query stringu. Má to ale několik dopadů: Při zaslání požadavku na server se posílá (zcela logicky) i query string a tím pádem server zná dešifrovací klíč. Také se bude pravděpodobně požadavek logovat a v logu bude tím pádem i dešifrovací klíč. Provozovatel serveru pak tedy má přístup k rozšifrovaným datům a může si je číst. A tím celá ta maškaráda okolo kolem šifrování ztrácí smysl. Tím, že je dešifrovací klíč za # se zajistí, že server jej nezná a nikdy jej nedostane přímo od browseru. Samozřejmě je možné napsat klientský Javascript tak, aby klíč posílal serveru, ale to je jiná věc. Celé je to o tom, že až někdo přijde za provozovatelem serveru, že je od tajných a myslí si, že jeho server je zneužíván k nelegálním věcem a bude požadovat data a logy, budou mu k ničemu a žádná data bez pořádného louskání tajnej nedostane. Ač mu provozovatel předá vše, co má. Je to vlastně taková ochrana tvého soukromí z vůle provozovatele služby.