Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.
Snowden leaknul a Bruce Schneier komentuje: NSA nutí výrobce softwaru přidávat backdoory, které lze potom vysvětlit jako chyba (1, 2, 3… netvrdím, že jde o konkrétní případy podstrčeného backdooru, jen pro ilustraci) a taky
Na webech některých britských firem (příklad) můžete nalézt logo, kterým se firmy chlubí spoluprací s Metropolitní policií – jedná se zřejmě o předávání informací o tom, kdo si co v daném obchodě koupil. Motto Metropolitní policie zní „Total Policing“ – tedy totální kontrola či absolutní dohled.
Pastafarián v americkém Texasu vyhrál svoji bitvu s úřady a na fotografii na řidičském průkazu může mít cedník na hlavě. Článek zmiňuje i Lukáše Nového, který s takovou fotografií na brněnském magistrátu uspěl, ale následně se proti ní postavilo ministerstvo vnitra.
Ladara Levisona, provozovatele nedávno skončivší e-mailové služby Lavabit, pronásledují právníci americké vlády. Nesmí k tomu ale sdělovat žádné podrobnosti, protože by tím spáchal trestný čin.
I když si povypínáte v prohlížeči cookies, JavaScript, Local Storage a další podobné věci, stále jste poměrně dobře sledovatelní. Pro účely efektivního cachování obsahu se totiž používá tzv. ETag, umožňující jeho jednoznačnou identifikaci. A i ten lze využít ke sledování velmi podobně jako třeba cookies.
Podle deníku Independent, který čerpal ze Snowdenových materiálů, má Velká Británie v některém ze středovýchodních států tajnou základnu pro odposlech internetových dat. Data sbírá agentura GCHQ, která je následně poskytuje i americké NSA.
Bývalý americký voják Bradley Manning byl odsouzen na 35 let do vězení. Od celkové výše bude odečten čas strávený ve vazbě plus 112 dní za špatné podmínky na začátku vazby. Za vynesení tajných informací obžaloba žádala šedesátiletý trest. Rozsudek bude přezkoumán vojenským kriminálním odvolacím soudem, může ho přezkoumat také velitel vojenského okrsku.
Zákon o bezpečnosti vládních komunikací (GCSB) úspěšně prošel třetím čtením v novozélandském parlamentu. Přestože byl deklarován jako zvýšení dohledu nad tajnými službami, kritici o zákonu hovoří jako o omezení svobody projevu a ochrany soukromí, a to zejména usnadněním sledování komunikace.
Tak zrovna bezpečný počítač v
Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.