Ale prostor pro zlepšování tam je. Útoky proveditelné s vybavením, které si může koupit (průměrný) jednotlivec, využívají slabin, proti kterým existuje snadná obrana. Například:
Klíč se nesjednává nový pro každou transakci, ale jen jednou za pár hodin nebo při handoveru (a to možná ještě jenom když je to handover na jiné BSC, podrobnosti o tom nevím). Pokud tedy chceš poslouchat hovor, stačí cracknout nějakou SMS a klíč z ní použít k odposlechu hovoru. Takže i na „pomalém“ počítači, kde ti crackování trvá třeba dvě minuty, můžeš následovat channel hopping už od začátku - stačí, když někdo (klidně ty) pošle předem oběti SMS (klidně skrytou).
Padding v burstech není náhodný, ale fixní → máme spoustu known plaintextu. A known plaintext attack je řádově rychlejší.
Po opravě bodu 1 by se nároky na odposlouchávání zvedly o 2TB SSD pole nebo rádio s šířkou pásma 200 MHz, tedy o nějakých 70 000 Kč.
Po opravě bodu 2 by už byl na útok potřeba cluster.
Po úniku informací o 6000 platebních kartách na veřejnost řekl náměstek izraelského ministra zahraničí, že takové útoky jsou „narušením svrchovanosti srovnatelným s teroristickými operacemi a proto by s nimi tak mělo být i nakládáno“.
…zatím ve fázi příprav. Pozemský Internet a svoboda slova jsou ohrožovány legislativami jednotlivých států. Děje se tak pod různými záminkami jako např. boj proti softwarovému pirátství nebo proti terorismu, pedofilům a jiným strašákům.
Ústavní soud zrušil část trestního řádu, která umožňuje získat od operátorů takzvané provozní a lokalizační údaje. Tyto údaje umožňují sledovat pohyb osob (resp. jejich mobilních telefonů) a kdo s kým telefonoval.
Webové stránky Svazu mladých komunistů Československa Komsomol.cz jsou v současné době nedostupné. Komsomolci se včera velmi nelichotivě vyjádřili ke smrti bývalého prezidenta Václava Havla. Zatím není zřejmé, zda se jedná o cenzuru nepohodlných názorů, technický výpadek nebo snad záměr autorů stránek.
Arkansaský nejvyšší soud zrušil rozsudek smrti nad odsouzeným, když se ukázalo, že jeden z členů poroty během jednání posílal na Twitter své úvahy a další porotce zase podřimoval při předkládání důkazů. Soudní proces s obžalovaným začne znovu.
Na WikiLeaks vyšly prezentace firem, které se zabývají poskytováním sledovací techniky. Doporučuji zejména tuto prezentaci DigiTasku o možnostech instalace trojských koňů na cizí počítače.
Byl oznámen projekt DM-Steg, software podobný již 10 let nevyvíjenému Rubberhose. Nabízí popiratelné šifrování disku s neomezeným počtem skrytých kontejnerů (podle zadaného hesla se objeví pokaždé úplně jiná data) a podle oznámení by měl být lepší než TrueCrypt.
To by znamenalo výměnu čtyř
To by znamenalo výměnu čtyř miliard handsetů.
Ale prostor pro zlepšování tam je. Útoky proveditelné s vybavením, které si může koupit (průměrný) jednotlivec, využívají slabin, proti kterým existuje snadná obrana. Například:
Po opravě bodu 1 by se nároky na odposlouchávání zvedly o 2TB SSD pole nebo rádio s šířkou pásma 200 MHz, tedy o nějakých 70 000 Kč.
Po opravě bodu 2 by už byl na útok potřeba cluster.
Proč to nikdo nefixne? Operátoři na to kašlou.