Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.
Posílání lechtivých fotek [i vlastních] teenagery lze klasifikovat jako šíření dětské pornografie. Nový zákon v některých státech USA kriminalizuje i samotné posílání erotických SMS. Na druhou stranu – místo usvědčení za šíření DP a následného zařazení do celostátního veřejného registru sexuálních deviantů zákon umožní soudit za sexting soudem pro mladistvé.
Na serveru Root.cz dnes vyšel první díl seriálu o GPG (PGP). V tomto článku se seznámíte s obecnými principy asymetrického šifrování a naučíte se, jak si vytvořit svůj pár šifrovacích klíčů.
V příspěvku „Can They Hear Me Now?“ od autorů z
University of Pennsylvania se dočtete o chybě v technologii odposlechů, díky které se jim lze vyhnout. (CALEA)
Ve Velké Británii se budou povinně archivovat všechny telefonní hovory a internetová komunikace, a to po dobu 1 roku. Data se budou ukládat u operátorů, kterým má stát uhradit náklady. Přístup k datům bude mít 653 státních institucí, nebude třeba souhlas soudu (postačí souhlas vysokého policejního důstojníka nebo vysokého úředníka).
Daniel Dočekal píše na Lupě o tom, jaké problémy provázejí implementaci blokování "nelegálních" stránek u operátora Telefónica O2. Fakta jsou taková, že operátor u adres v databázi IWF modifikuje chování DNS a vrací adresy ve své síti.
Středeční zasedánískončilo kompromisem. Je potřeba respektovat právo na soukromí a presumpci neviny a odpojen může občan být jen na základě nestranného řízení. Ale není uvedeno, zda musí být soudní.
„Unikly informace o obsahu tajné mezinárodní dohody ACTA,
což potvrdilo veškeré obavy, že je obsah smlouvy předmětem silné lobby ze strany nahrávacích společností. ACTA se snaží zavést zodpovědnost ISP za obsah přenášený sítí - ISP se tak stanou subjektem, který by měl na požádání vlastníka autorských práv zabránit dalšímu neoprávněnému šíření jeho díla, a to bez soudu (obdoba amerického DMCA). Dále se snaží rozšířit praktiku "třikrát a dost", kdy je údajný porušovatel ("pirát") po třech udáních odpojen od Internetu. Podrobnosti na eff.org.“ informuje Luboš Doležel (Doli) na serveru ABC Linuxu.
„Dnes v 19:00 bude zasedat smírčí výbor Evropského parlamentu ve věci telekomunikačního balíčku a rozhodne o tom, zda bude dodatek 138 (znemožňující odpojování od Internetu bez soudu) nahrazen bastardizovanou verzí na které trvá Rada EU (umožňující odpojování bez soudu). Vyjednavači Evropského parlamentu (Catherine Trautmannová a Alejo Vidal-Quadras) se již dříve Radě EU podřídili. Více viz La Quadrature du Net. Můžete ještě na poslední chvíli kontaktovat příslušné europoslance!“ Informuje xm na serveru ABC Linuxu.
Tak zrovna bezpečný počítač v
Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.