Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.
FBI tiše buduje nové centrum (Domestic Communications Assistance Center), které se má zabývat sledováním široké škály elektronických komunikačních prostředků. Nabízí dobře placená pracovní místa například pro testování sledovacích řešení pro rozvíjející se technologie.
Spojené státy americké se prolamují do webových stránek teroristické organizace al-Káida a upravují jejich obsah „k obrazu svému“. Když se například na webech jemenských kmenů objevil nábor do organizace, do 48 hodin byl obsah upraven do podoby ukazující počet obětí al-Káidy z řad obyvatel Jemenu.
V americkém státě New York se připravuje zákon, který zakáže jakékoli anonymní vyjadřování na webu. Všechny anonymní příspěvky v diskusích (u blogů, novinových článků apod.) tak budou muset být odstraněny.
Kanadští telekomunikační operátoři tajně podporují návrh zákona, kterým by se zavedlo snazší a intenzivnější sledování uživatelů Internetu. Návrh mimo jiné poměrně podrobně řeší dimenzování sledovací infrastruktury.
Americký senát schválil zákon, který zavádí od roku 2015 povinnost montovat do automobilů „černé skříňky“. Zatím se počítá, že pro přístup k datům bude potřeba soudní příkaz, s výjimkou vyšetřování dopravních nehod.
Práce Jamese Freedmana ze Stanford Law School se zabývá možností využít copyright jako nástroj v boji proti zveřejňování tajných dokumentů na WikiLeaks apod.
Proti firmě Facebook byla podána žaloba o 15 miliard USD za to, že sleduje uživatele i poté, co se ze sítě Facebook odhlásili. Není to zdaleka první případ takové žaloby, která cílí na využívání cookies pro sledování odhlášených uživatelů.
Britská vláda byla donucena zveřejnit, že více než 1000 zaměstnanců z ministerstev práce a zdravotnictví slídilo v soukromých datech lidí (zdravotních záznamech, informacích o zaměstnání, trestních rejstřících atd.).
Londýnská metropolitní policie používá metodu „rychlá extrakce dat“ z mobilních telefonů a dalších přístrojů. Místo odesílání zařízení k forenzní analýze je extrakce provedena během zajištění podezřelého v policejní cele.
Tak zrovna bezpečný počítač v
Tak zrovna bezpečný počítač v FPGA bych teda nerad. Už například to, že na Place & Route algoritmech výrobce sedí a pokud vůbec, tak je distribuuje jen společnostem velkých jmen jako třeba NASA nebo USAF. Stejně tak sedí na samotné struktuře čipů, takže ani napsat vlastní Place & Route algoritmus není pořádně možné (podle všeho na staré čipy to někdo reverznul, ale takový člověk se vystavuje dost velkému postihu). Si vzpomínám, že jeden projekt, kdy jsem měl zprovoznit usb webkameru, tak výrobcem dodávaná lite verze usb řadiče měla v sobě časovač, kterej po čase (cca půl dne) ten řadič zablokoval. Zdrojáky řadiče samozřejmě šifrované a v EULA zákaz trasování programů výrobce.
Bohužel na výběr moc není. Prakticky pouze jeden nebo dva výrobci maj čipy takových kapacit, aby je bylo možné použít na počítač (tedy něco na čem pojede aspoň textový editor v GUI :-D). Existují i další, některý maj i téměř kompletní popis logiky, ale ty jsou fakt malý (říká se ATMEL, ale při zběžné prohlídce, jsem ty dokumenty nenašel).
Jinak bezbackdoorový systém na FPGA by musel být napsaný kompletně uživatelem (protože backdoor může být klidně i v řadiči UARTu od výrobce v zašifrovaném zdrojáku) a být sestavený vlastním softwarem (syntetizátor může teoreticky přidat vlastní hw). Odfrézovaní 28nm čipu bude vidět jen pod elektronovým mikroskopem a bude tě stát tak $1000 per čip. Hledání v miliardě tranzistorů pak bude docela zajímavý :-D.