Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.
V Německu odsoudili jednoho uživatele, který v síti podobné Toru dělal obdobu exit node. Přeposlal totiž zašifrovanou písničku (sám nemohl technicky vědět, co se v paketu skrývá).
Sohrab Ahmari se zamýšlí nad současným vývojem na amerických univerzitách. Podle něj se stávají čím dál autoritativnější, a místo aby byly kolébkou svobody projevu, stávají se jejím hrobem. Utápějí se v boji proti politicky nekorektnímu vyjadřování, údajnému sexismu, resp. obecně nekonformní mluvě.
Na serveru Novinky.cz, a patřící vydavateli deníku Právo (!), se objevil článek o tom, jak si Češi sami víceméně dobrovolně ukrajují ze svobod, které získali po pádu komunistického režimu.
Britský premiér David Cameron připravil nový předpis, který nařídí povinnou instalaci filtru pro přístup k pornografii na počítači. Při nákupu počítače nebo uzavírání smlouvy s ISP bude muset každý odpovědět, zda má děti – a pokud odpoví „ano“, bude mu do počítače nainstalován filtr blokující přístup k pornografii.
Australská vláda oznámila, že nebude zavedena povinná cenzura Internetu. Nicméně to neznamená, že by byl podobným věcem nadobro konec. Už nyní velcí ISP provádějí „dobrovolnou“ filtraci, nyní bude policie „asistovat“ i těm menším.
Článek na EFF se zabývá tématikou firem vyvíjejících a prodávajících zero-day exploity. Firma VUPEN tvrdí, že má funkční 0-day na všechny rozšířené webové prohlížeče, Word, Adobe Reader, iOS a Android; exploit na Chromium demonstrovala. Cena exploitu se pohybuje v řádu 100.000 USD.
V USA se používají elektronické přístroje umožňující volit bez použití volebních lístků. Jak se ale ukázalo, kvůli chybné kalibraci dotykového displeje zasahovala u některých přístrojů detekční oblast pro Obamu až do zobrazeného tlačítka pro Romneyho. Nancy z Topeky ve státě Kansas (jejíž manžel se s problémem setkal) se obává, že pokud si voliči problému nevšimli, mohl být jejich hlas zmanipulován, a že mohlo jít dokonce o záměr.
V Rusku vstoupil v účinnost zákon, kterým úřady mohou i bez souhlasu soudu nařizovat blokaci přístupu k určitým webům. Blokační seznam bude spravovat úřad Roskomnadzor. Podle průzkumu podporuje tuto cenzuru 62 % dotazovaných Rusů, jen 16 % s ní nesouhlasí.
Tak zrovna bezpečný počítač v
Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.