hakerzy imgur
82

Szef FBI twierdzi, że szyfrowanie telefonów to „poważny problem”. Bredzi

Prawo do zachowania prywatności przez użytkowników nowych technologii jest absolutnie potrzebne - szczególnie w czasach, w których przyszło nam żyć. Sporo informacji o nas dostępnych jest w chmurach, w należących do nas urządzeniach: telefonach oraz komputerach. Ich szfyrowanie celem ochrony przed niepowołanym dostępem według szefa FBI stwarza "ogromne zagrożenie dla publicznego bezpieczeństwa". Ok, to jakie masz Pan alternatywy, Panie Wray?

Christohper Wray, nowy szef FBI stwierdził, że szyfrowanie urządzeń elektronicznych w taki sposób, że dostęp do nich przez niepowołane osoby jest znacznie utrudniony to ogromne zagrożenie dla bezpieczeństwa publicznego. W sprawach spornych, gdy wymagane jest podpieranie się dowodami „elektronicznymi”, takie szyfrowanie może nastręczyć śledczym sporo trudności, a nawet spowodować, że rozwiązanie sprawy będzie wręcz niemożliwe. Producenci urządzeń elektronicznych, którzy implementują w swoich rozwiązaniach szyfrowanie danych nie są skorzy do pomocy służbom zasłaniając się zwyczajną niemożnością ominięcia skonstruowanych przez siebie zabezpieczeń. Ile jest w tym prawdy – trudno stwierdzić. Pewne jest jednak to, że dla takich instytucji jak FBI, szyfrowanie telefonów oraz komputerów jest solą w oku i zapewne wielu wysoko postawionych pracowników służb, najchętniej tego mechanizmu by się pozbyło.

Według Wraya, w poprzednim roku fiskalnym, FBI miało problem z dostaniem się do ponad 7000 urządzeń, które były zaszyfrowane przed niepowołanym dostępem. Mimo usilnych prób, nie udało się odczytać ich zawartości, która mogłaby mieć kluczowe znaczenie dla przebiegu śledztwa. Brak jednoznacznych dowodów może spowodować, że albo nie dojdzie do skazania niebezpiecznego przestępcy, albo może nawet zafałszować obraz śledztwa na tyle, że karą zostanie objęty ktoś inny (niesłusznie). Taki tok rozumowania FBI ma pewne uzasadnienie, jednak nazywanie szyfrowania „zagrożeniem” to już spore nadużycie i nie można się z tym zgadzać.

FBI wymaga, ale nie proponuje alternatyw

Jestem za tym, aby nawet zaszyfrowane dane w urządzeniach użytkowników były do dyspozycji służb w sytuacji, gdy te mają odpowiednie podstawy ku temu, by je „sprawdzić”. Nie wierzę w to, że służby nie próbowały negocjować z gigantami technologicznymi w kwestii wypracowania odpowiednich mechanizmów pozwalających w krytycznych sytuacjach dostać się do konkretnego urządzenia. W warunkach utopijnych spowodowałoby to, że i wilk byłby syty i owca cała – służby nie miałyby problemów z zaszyfrowanymi sprzętami, a uczciwi obywatele nie mieliby się czego obawiać.

Niemniej, wszyscy raczej zdajemy sobie sprawę z tego, jak działają służby. Otrzymując możliwość podglądania zawartości telefonów, zapewne doszłoby do sporych nadużyć, wedle których niczego nieświadomi obywatele byliby bezczelnie inwigilowani „na wszelki wypadek”. W takiej sytuacji, istnienie szyfrowania trudnego do złamania nawet przez tak możne instytucje jak FBI powoduje, że istnieje jesze jakiś bastion bezpieczeńastwa, którego mimo wszystko nie powinniśmy tak łatwo oddawać. Ostatnio stracono neutralność internetu w USA i wcale nie jest to dobra wiadomość również dla nas…

  • gom1

    Alternatywa jest bardzo prosta: szyfrujesz = jesteś winny. Wystarczy przegłosować stosowną ustawę/poprawkę.

    • ᗪ ᒍ ᗩ K ᗪ E K I E ᒪ

      Panie Jarku. Kolega tak tylko żartuje. Bredzi. Choroba itp, 39 stopni. U faceta to jak wyrok. On nic takiego nie sugerował. Proszę zignorować

    • grzesiek

      Szybko muszę odszywrowod laptopa jeszcze przed glosowaniem… Później to już tylko będę winnych…

    • JK

      no ba tylko ze jak tak dalej pojdzie skończy się poprawką o przeźroczystych ubraniach, bo takie zwykłe utrudniają dostrzeżenie broni :)

    • Bękart Mroku

      A to by było nie głupie. Szczególnie w przypadku fajnych lasek ;-)

    • AIE

      Wow! Jest dopiero 11 stycznia, a już jestem pewny, że do końca tego roku nic głupszego nie przeczytam w internecie.

    • krzysiekj

      Najbliższa chyba „taka głupota” jest na wyspach. Jedź z zaszyfrowanym laptopem i odmów służbom podania hasła.

      Bardzo źle, niestety coraz częściej ludzie oddają swoją wolność za iluzję bezpieczeństwa.

    • Dima Noizinfected

      Winny czego?

    • Szymon L

      Winny winności, bo gdyby był niewinny to by nie był winny.

    • krzysiekj

      przecież tak już jest w niektórych krajach

  • mleczaj wełnianka

    Hmm. Prywatność.
    Jak dzisiaj pamiętam jak teksty w prasie komputerowej jak to niby Tor będzie (jest) przydatny w zachowaniu wolności słowa, prywatności, jak wspomaga komunikację w walce z reżimami.
    Rzeczywistość okazała się jakby nieco mniej górnolotna.

    Czemu często jest tak że z „prawa do prywatności” najintensywniej chcą korzystać ci co sumienie mają niezbyt czyste a nie zwykły Kowalski?

    Tak tylko pod rozwagę.

    • Dima Noizinfected

      Nie potrzebujesz wolnosci slowa, bo i tak nie masz nic do powiedzenia :P

    • mleczaj wełnianka

      Spójrz dalej niż czubek własnego nosa. To ze ktoś może albo nawet i wykorzystuje TORa w walce o prawa ludzi nie zmiana faktu ze znacznie częściej jest on wykorzystywany w celach znacznie mniej sympatycznych.

    • Piachu

      Co i tak nie jest powodem, żeby inwigilować każdego i zawsze

    • mleczaj wełnianka

      Zeby nie było – nie jestem zwolennikiem inwigilacji. Ale tutaj nie ma prostych rozwiań i recept.
      Bo faktem jest ze z „prawa do prywatności” czy „swobodnego przepływu kapitału” szczególnie chętnie i intensywnie korzystają ludzie których los innych mało obchodzi.

    • Dima Noizinfected

      Ktorych nie obchodzi glupie prawo godzące w osobistą wolnosc.

    • mleczaj wełnianka

      Jak ktoś naruszy twoja wolność, twoja godność twój majątek albo twoje zdrowie to spojrzysz na to inaczej.
      Ale na razie możesz sobie pisać HWDP w zeszytach. .

    • Dima Noizinfected

      I niby jak TOR ma w tym mu pomóc?

    • mleczaj wełnianka

      kupując numer twojej karty za kryptowalute? Scenariuszy jest mnóstwo…

    • Dima Noizinfected

      Bo karty to niebezpieczne gówno. Ja mam wlasnie kryptowaluty i blika, jedna karte trzymam w domu i nie ryzykuje tymi danymi. To ze mamy tak slaby i niebezpieczny system bankowy to jasne, ale dlaczego ma przez to cierpiec nasza wolnosc i prywatnosc to nie rozumiem

    • mleczaj wełnianka

      Jak dla mnie to możesz mieć nawet czapkę z alufoli…
      Karty są w powszechnym użyciu a wykradanie i obrót ich numerami jest jakimś tam problem.

      Co do wolności i prywatności. Cóż nawet w czasach przed internetowych jej nie miałeś. Zmieniają się tylko narzędzia i sposoby – efekt jest ten sam. Jesli żyjesz w społeczeństwie winnyś podporządkować się jego normom. Oczywiście ograniczają one jednostkę ale udział w życiu społecznym i możliwości jekie to stwarza chyba rekompensują penalizację kradzieży, pornografi dziecięcej, handlu bronią czy też niebezpiecznymi substancjami…

    • Dima Noizinfected

      Moim zdaniem nie rekompensuja, ale Internet rekompensuje to przy pomocy narzedzi ;)

      Bron powinna byc legalna, substancje takze, na kradziez i obcowanie seksualne dziecmi jest wiezienie i z tym sie nikt nie kloci. Jak masz pornografie dziecieca – zlap aktora. Wlasnie pedofile nagrali dowod na siebie, czemu wolisz lapac ogladajacych niz dostawcow?

      Niczego nie jestem winny, obawiam sie ze w Twoim modelu mialbym ograniczone mozliwosci nawet protestu przed debilnym, co smialo mozna nazwac systemem totalitarnym. Norma jest otwarty Internet, i sorry – to Wy musicie sie dostosowac, bo my nie bedziemy
      Mamy sporo tooli anonimizujacych do napisania, placi nam za to dobrowolnie caly swiat

      Tor to tylko zalazek. Level1. I2P, Freenet, Torrenty, Kovri (nowosc!), pewnie wkrotce jakas kolejna kryptowaluta wyjdzie w tych celach. Walke o cenzure przegraliscie jeszcze zanim zdazyliscie ja podjac.

    • mleczaj wełnianka

      Jakie WY jakie MY? Dobrze sie czujesz? Sobie możesz do woli szyfrować sciagnięte mp3 czy maile do kolgów. Nikt cie za to scigał nie będzie.
      Ale jak będziesz łamał prawo to cie w końcu dojadą. Rossa Ulbrichta dojechali – reszta życia za kratami. Tyle było z tej wolności – może jej teraz co najwyżej poszukać w sobie…
      BTW – ile masz lat? 20?

    • Dima Noizinfected

      No i co z tego, skoro po tym powstalo ze 100 dark marketów, niektore dzialaja do dzis ;)

      Nie mowie o lamaniu prawa, ale tor i anonimowosc jest wlasnie naszym prawem. Nikt mi nie zabroni go uzywac i tyle. Ja uwazam ze wolnosc jaka daja te narzedzia jest nam potrzebna, a prawo antynarkotykowe tak jak wiekszosc innych regulacji sa szkodliwe dla naszego spoleczenstwa. To w prawie jest problem, nie w anonimowosci Internetu, czy TORze

    • mleczaj wełnianka

      Ja wiem czy szkodliwe? W us opiaty są stosowane jako legalne painkillery i stanowi to spory problem społeczny.

      Mimo wszytko bym miał ograniczone zaufanie do możliwości racjonalnego osadu przez ludność…

    • Dima Noizinfected

      Jak ktos sie zacpie, to bedzie jednego debila mniej. Jak ktos umie dobierac substancje bezpieczne, to bedzie sobie cpal bezpiecznie. Nie wszystko co oduża to od razu smiertelnie grozny narkotyk. Niektorzy sobie popalaja trawke, chodza do pracy i zyja jak normalni ludzie ktorzy chcieliby sami odpowiadac za to co robia ze swoim ciałem. Moim zdaniem cale to drug war to jedna wielka pomylka i kolejny pretekst to zabierania nam obywatelskich wolnosci.

    • Dima Noizinfected

      „Drug war” jest szkodliwe. Szkodzi ludziom, ktorzy i tak sami szkodzą sobie. Nie pomaga im, wyklucza spolecznie i uniemozliwia powrot do rzeczywistosci.

      Eskaluje agresje, powoduje korupcje, marnotrawi srodki, jest powodem prawnych patologii jak „Civil Asset Forfeiture”.

      Cpuny jak maja sie zacpac i tak sie zacpia, a tez nie kazda substancja odurzajaca to smiertelnie grozny narkotyk. Nie jest to z pewnoscia powod na prowadzenie wojny z wlasnym narodem

      Nie wiem co Ci przeszkadzaja dark markety, jak wole jak siedza przed kompami niz jak biegaja z klamkami i dogaduja sie z policja na zyski…

    • Dima Noizinfected

      Jak np dobrowolna wymiana dóbr zakazanych za kryptowaluty ;) tak, do tego tez sluzy TOR, by sie do durnych zakazow nie stosowac

    • mleczaj wełnianka

      np pedofilią i wszelkimi innymi zboczeniami.
      szczyl jesteś i tyle.

    • Dima Noizinfected

      Pedofilia to moze 1%. Jest tepiona i tam

    • Kamil Ro. Dzióbek

      >Jak np dobrowolna wymiana dóbr zakazanych za kryptowaluty

      Dóbr takich jak zdjęcia nagich dwunastolatek i pigułki gwałtu. No i jeszcze dochodzą narkotyki. Handel narkotykami został zakazany bo wykańczało to konsumentów.

      >Pedofilia to moze 1%. Jest tepiona i tam

      hahahahahah
      Zdaje się ze ostatnio złamali hosting serwerów do TORa i okazało się, że większość to pedofilia, chociaż firma hostująca twierdziła, że na to nie pozwala. Każdy może założyć sobie hosting TORa (tylko wymaga to więcej zachodu niż zapłacenie firmie). Jako, że TOR nie ma zastosowania poza nielegalną działalnością i hipsterstwem to zakładają w większości pedofile. Reszcie się nie chce.

    • Dima Noizinfected

      Gdyby zakaz ograniczono do heroiny malo komu by to przeszkadzalo. A dozwolona jest tylko wóda, wykanczajace faje i farmaceutyczny szajs xD

      Hosting zlamali Anonymous. Hackneli, bo byla tam pedofilia. To teraz idz ich spytaj czy popierają istnienie TORa?
      Jednak lagodzacy obyczaje karteli narkotykowych, gangów i przy okazji DEA Silk Road im nie przeszkadzał ;)

    • Patro

      Jest tak ponieważ TOR w państwie totalitarnym jest zupełnie bezużyteczny! Jego największą słabością jest jawna i ograniczona lista serwerów pośredniczących. Mało, który działacz opozycyjny poradzi sobie z konfiguracją TOR + VPN. Aby TOR miał sens jako narządzie w do walki z reżimami, każdy podłączony do TORa klient obowiązkowo powinien być równocześnie bramką. Wtedy utworzenie kompletnej listy IP bramek byłaby praktycznie niemożliwe, no i wydajność samej sieci wzrosłaby znacznie.

    • Dima Noizinfected

      Dziwne w Chinach dziala

    • Kamil Ro. Dzióbek

      „Dziwne w Chinach dziala”

      Raczej nie działa. Chiny blokują IP publicznych węzłów wejścia do sieci wiec normalnie się nie połączysz. Musisz kogoś prosić z zagranicy by dla Ciebie założył niepubliczny węzeł i przesłał jego ip, no i żeby nie wyłączał swojego komputera.
      A i tak zaraz wyłapią, że puszczasz ruch szyfrowany. W 2012 Chiny testowały blokowanie takich niepublicznych węzłów. Teraz pewnie to jest normalne zachowanie Wielkiego Firewalla.
      https://zaufanatrzeciastrona.pl/post/great-firewall-of-china-blokuje-tora/
      Prawda jest taka, że jak puszczasz jakiś ruch szyfrowany na dziwnych portach to już jesteś podejrzany. Nie starczy na skazanie, ale by przeszukanie zrobić starczy.

      Prawda jest taka ze internet będzie wzmacniał systemy totalitarne, i będzie tez zabijał demokracje -fałszywe niusy które nakłaniają ludzi do głosowania wbrew ich interesowi,
      -do tego zabijanie prasy która była podstawą wolności słowa i wykrywała i nagłaśniała afery. Możesz sobie w TORze napisać o jakieś aferze ale nikt tego nie przeczyta, a jak przeczyta to nie uwierzy weźmie to za trolowanie. Do tego dziennikarstwo śledcze wymaga dużych nakładów finansowych i pewnego fachu.

    • Dima Noizinfected

      Opcja MeekAzure czy MeekAmazon wystarczy by obejsc DPI w Chinach.

    • Dima Noizinfected

      Zostala wprowadzona po tej sytuacji. Omawiany przez Ciebie problem jest juz dawno przez tworcow TORa rozwiazany

    • Kamil Ro. Dzióbek

      „Zostala wprowadzona po tej sytuacji. Omawiany przez Ciebie problem jest juz dawno przez tworcow TORa rozwiazany”
      Wątpię by był rozwiany. Powielasz propagandę pedofili jakoby TOR miał jakiekolwiek legalne zastosowanie.
      Jeśli został rozwiązany to dalej trzeba prosić kogoś by założył węzeł wejściowy. Ludzie w necie tacy uczyni i oddają swój czas i transfer za darmo, bo jakiś chińczyk chce mieć dostęp do Google. Oj chyba nie. :)

    • Dima Noizinfected

      Masz mase takich list w innych miejscach. Poza tym dzialaja nadal polaczenia VPN TCP na porcie 443. A dostawcy VPNow czesto zmieniaja adresy IP.

    • Dima Noizinfected

      Poza tym I2P xD

    • mleczaj wełnianka

      zagadza sie. Ale jak mowie pamiętam teksty o torze w prasie. Jak to niby uciskani przez komunistyczny reżim Chińczycy będą mieć bramkę na świat…

    • Kamil Ro. Dzióbek
    • Dima Noizinfected

      Vpn ma kilka protokolow. Niech blokuja – powstana kolejne, i kolejne blokady beda ominiete.

    • Kamil Ro. Dzióbek

      Fantazja jest od tego by bawić się na całego! Blokada jest pewnie po adresach IP firmy oferującej VPN, nie po protokole. :)
      Wykrycie protokołu pewnie zapewni szybsze wykrycie IP, ale starczy, że agent rządu Chin wykupi VPN i będzie miał IP.
      Zanim się spolaryzuje dany protokół mija wiele lat. Za przeciwnika masz dobrze zorganizowaną agencja silnego gospodarczo państw, która ma forsę i najlepszych ludzi z IT (kupuje ich za forsę). Poważnie myślisz, że można wygrać z takim przeciwnikiem nic nie mając?
      Oni mogą zablokować cały ruch z zachodem i przepuszczać go tylko przez proxy www (czyli będą mieli podgląd stron). Znaczy, żaden protokół poza http nie przejdzie! W firmach już się stosuje. Wymaga tylko dogrania certyfikatów https, by przeglądarka nie krzyczała ze ich brak.

    • Dima Noizinfected

      Dogrzania certyfikatow https xD to pod warunkiem ze Google pojdzie na udostepnianie danych swoich klientow przez Twoja komune xD

      Oczywiscie – proxy www – przeciez gracze moga wybrac gry Single Player xD co za idiota xD

    • Kamil Ro. Dzióbek

      >Dogrzania certyfikatow https xD to pod warunkiem ze Google pojdzie na udostepnianie danych swoich klientow przez Twoja komune xD

      Nie wiem o co Ci chodzi. Po co komu udostępnienie danych od Google?
      Google ma mało danych Chińczyków bo jest tam zablokowane.
      https://tech.wp.pl/google-com-gmail-google-maps-google-zablokowane-w-chinach-6034824593797761a

      Proxy pobiera stronę używając normalnych certyfikatów, następnie ją wysyła do użytkownika używając certyfikatów proxy. W przeglądarce tylko dodaje się te certyfikaty jako zaufane, by nie krzyczało, że strona jest niepewna. Nie trzeba współpracy Googla.

      >Oczywiscie – proxy www – przeciez gracze moga wybrac gry Single Player xD co za idiota xD

      A może to ty jesteś idiotą?
      Zakładasz ze system totalitarny będzie się przejmował graczami. Załóżmy, że będzie. Wtedy odblokuje IP Blizzarda. I tyle. Ewentualnie zażąda przeniesienia serwerów do serwerowni nad którymi ma kontrolę, na terenie Chin. Jak twórcy będą chcieli sprzedawać gry w Chinach to to zrobią bez mrugnięcia okiem.
      Widzisz problemy techniczne tam gdzie ich nie ma.

    • Dima Noizinfected

      To dobrze ze mamy Chiny. Ile tooli do omijania restrykcji powstaje dzieki nim w sumie. Troche nie pomyslales, ze gry maja w dupie Twojego httpsa i stosuja wlasne protokoly oparte na UDP. Zreszta tak jak chaty, Skype i inne uslugi.

    • Kamil Ro. Dzióbek

      Spróbuje to inaczej wytłumaczyć.
      1. Zablokuj na firewallu wszytko oprócz IP proxy http/https i IP serwerów Blizzarda.
      2. Skonfiguruj przeglądarkę tak by korzystała z tego proxy. Będziesz miał dostęp do wszystkich stron jeśli proxy uzna stronę za spoko, tak samo proxy będzie mogło zapisywać co pobierasz. Będziesz mógł też grac w gry blizzarda.
      Gratuluje! Właśnie zbudowałeś system który jest nie do obejścia przez żaden tool!

    • Dima Noizinfected

      To teraz idz na Steama, PS Store, Microsoft Store i zobacz ile gier masz do obsluzenia. I przypominam ze wiekszosc gier nie chodzi w przegladarce

    • Dima Noizinfected

      Do tego gry i uslugi na Androida, iOS, platformy do streamingu, rozmow, ftp, imap, pop3, icmp etc. Musisz byc totalnie ograniczony by kroic Internet do jednego protokolu

    • Dima Noizinfected

      I to nie jest nie do obejscia – wystarczy ze wynajme vpsa zza granicy i na nim odpale zdalny pulpit. Wszystko w https przez strone

    • Dima Noizinfected

      Aha no i gry lubia dzialac w p2p, nie wszystkie gry sa scentralizowane jakims serwisem, a nawet jesli to potrzebuja p2p do optymalizacji. Przewaznie potrzeba kilku portow do obslugi gry. Nie da sie zrobic proxy www czy odfiltrowac wszystkich growych serwerow. Nie da sie tez z gory okreslic jakie protokoly moga te gry uzywac. Twoje rozwiazanie sparalizowaloby cala siec Internet. Oprocz tego ze Twoje proxy nie pociagnelo by wszystkich polaczen z kraju wiec spowodowalbys ladny spadek predkosci i wydajnosci.

      Padlby kazdy inny sprzet ktory potrzebuje do pracy czego innego niz https. Nie kazdy ma monitor i mozliwosc konfiguracji, czy szybkiej rekonfiguracji. Nie kazdy wspiera proxy.

      Oprocz uwalenia https-a, przez co nie moglbym zdeterminowac czy strona banku jest legitna czy podstawiona.

      Medialna nagonka jaka by sie przetoczyla w obronie Internetu na Twoja wladze, podsycona zagranicznymi komentarzami ukrocilaby Twoja wladze, ktora szybko zamienilaby sie w obrone terytorialna – Twoja przed tlumami wkurzonych obywateli.

      Nie wiem jak w Chinach ale tu bys mial demonstracje na drugi dzien pod oknami. Ja bym nie mial po co wtedy isc do pracy to przyszedlbym pod Twoj bogaty domek dyktatora. Po miesiacu max bylbys wywieziony z niego na taczkach. Wielu. Za Internet ;)

      nie walcz z Internetem, on jest dobry jaki jest, rozwija sie swietnie i jak bedziesz probowal go zatrzymac to Ty przegrasz. Nikt jeszcze z nim nie wygral, i nie wygra.

    • Kamil Ro. Dzióbek

      Co do Skype to jest oczywiście zablokowany w Chinach. https://www.tvp.info/34925811/chiny-walcza-o-kontrole-nad-internetem-skype-wycofany

    • Dima Noizinfected

      Freenet, torrenty, inne rozwiazania oparte o blockchain, Namecoin jesli chcemy jedynie ominac cenzure domen

  • Dima Noizinfected

    U mnie nie ma dysku w plainie ;) obowiazkowe szyfrowanie

  • Kamil Ro. Dzióbek

    Tak się akurat składa że jestem ekspertem w tej dziedzinie więc się wypowiem.

    „Nie wierzę w to, że służby nie próbowały negocjować z gigantami technologicznymi w kwestii wypracowania odpowiednich mechanizmów pozwalających w krytycznych sytuacjach dostać się do konkretnego urządzenia.”

    Pewnie się te negocjacje nie udały. Trzeba przyskrzynić Steven Paul Jobs czy kto tam Apple rządzi teraz za teroryzm i potrzymać go w areszcie wydobywczym aż nie zmięknie. Jak Jobs nie żyje to należy go wykopać.

    Rozwiązanie:
    Może być szyfrowanie za pomocą klucz prywatny i publiczny. Każdy telefon będzie miał swój klucz. Producent klucz każdego telefonu będzie zgrywał na dyskietkę i wysyłał do magazynu.
    FBI zajmuje telefon i żąda wysłania dyskietki odkodujacej. Magazynierzy przeszukują magazyn na tą dyskietkę zgrywają ją i wysyłają przez internet do FBI. To zabezpieczy przed zhackowaniem.
    https://pl.wikipedia.org/wiki/Kryptografia_klucza_publicznego

    • W historii zdarzały się już o wiele bardziej skomplikowane schematy backdoorów dla służb – i jak się okazuje, też były na potęgę nadużywane. Natomiast w tym Twoim „rozwiązaniu” można by się spodziewać, że takie klucze będą wypływać dosłownie tysiącami.

    • Kamil Ro. Dzióbek

      >W historii zdarzały się już o wiele bardziej skomplikowane schematy backdoorów dla służb – i jak się okazuje, też były na potęgę nadużywane.
      Wszystko co było nadużywane było online. Tu masz przechowywanie kluczy offline. To prymitywność tego rozwiązania zapewnia ochronę.
      >Natomiast w tym Twoim „rozwiązaniu” można by się spodziewać, że takie klucze będą wypływać dosłownie tysiącami.
      Wątpliwe. Wiesz jak ciężko wynieść 1000 dyskietek z magazynu? Nie wyobrażasz sobie ile waży dyskietka, dlatego wydaje Ci się to proste. Szybciej by ginęła forsa z mennicy niż dyskietki, lub perfumy z marketów wynoszone przez układaczy towarów.
      Załóżmy że ginie 1000 losowych dyskietek, żeby ich użyć trzeba przejąć te 1000 telefonów. Bez fizycznego dostępu do telefonów nic się nie uzyska. Załóżmy, że ktoś chce mieć dostęp do telefonu żony, będzie musiał przekupić magazyniera by znalazł mu daną dyskietkę i mu ją zgrał.

    • Dima Noizinfected

      Po co krasc? Spalic xD

    • „Wszystko co było nadużywane było online”

      Obawiam się, że nie znano jeszcze pojęcia „online” (przynajmniej w obecnym znaczeniu), gdy o wiele bardziej skomplikowane schematy były zarówno opracowywane, jak i potem rozpracowywane przez różnych nieuczciwych funkcjonariuszy np. do podsłuchiwania na lewo żon podejrzewanych o zdradę, czy załatwiania jakichś prywatnych porachunków.

      „Wiesz jak ciężko wynieść 1000 dyskietek z magazynu? Nie wyobrażasz sobie ile waży dyskietka”

      Wyobraź sobie, że jestem jeszcze z pokolenia dyskietkowego. 1000 dyskietek na raz wynieść oczywiście trudno, ale po jednej, czy nawet po kilka da się przemycić bez problemu. Albo po prostu zgrać na inny nośnik na miejscu, np. w toalecie. Nawet nie zdajesz sobie sprawy, jakie pomysły miewa mocno zmotywowany człowiek.

    • Dima Noizinfected

      Paralizator lub pała, czy broń palna chyba jest bardziej offline :p

      Wy tak serio z tymi dyskietkami? W zusie byscie sie zatrudnili tylko tam tego uzywaja xD

    • Dima Noizinfected

      Klucz ustala uzytkownik, nie producent. Jak to widzisz by to producent ustalal haslo?

    • Kamil Ro. Dzióbek

      W prymitywnej wersji:
      1. Użytkownik tworzy hasło.
      2. Hasło jest szyfrowane za pomocą klucza publicznego danego telefonu i zapisywane w pliku na telefonie.
      3. Użytkownik nie może odczytać hasła, może to zrobić tylko ktoś kto ma klucz prywatny.
      4. Po odkodowaniu hasła za pomocą klucza prywatnego można odkodować pliki użytkownika. Jak użytkownik zna hasło to też je może odkodować.
      https://pl.wikipedia.org/wiki/Kryptografia_klucza_publicznego

    • Dima Noizinfected

      No i ja wywalam stamtad ten szajs, i instaluje LineageOS albo inny Open Source ;) dziekuje za taka kryptografie xD

  • SirAdi

    Prawda leży po środku bo korporacje są w stanie bez skrupułów poświęcić bezpieczeństwo publiczne na rzecz własnego interesu. Wystarczy wspomnieć niewykonanie przez Apple nakazu sądu dotyczącego odblokowania urządzenia terrorysty. Co istotne, nakaz był salomonowy i dotyczył jedynie jednorazowego dostępu.

    Czyli mamy sytuację w której z jednej strony służby w ramach poszerzania swej władzy oczekiwały implementacji backdoora, a z drugiej podmiot który odmawia jakiejkolwiej współpracy, wręcz łamie prawo nie wykonując wyroku. Taka korpo bynajmniej nie czyni tego motywowana troską o ochronę prywatność użytkowników, a tym bardziej praworządnością, a jedynie chęcią zwiększania wpływów – dostęp do informacji daje władzę, a dzielenie się informacją tę władzę ogranicza.

    • Dima Noizinfected

      Firma Apple zyskala u mnie szacunek ta sytuacja. Nie chcialbym uzywac urzadzenia do ktorego nieograniczony dostep maja sluzby. Ja bym na ich miejscu otworzyl zrodla czesci oprogramowania odpowiedzialnej za szyfrowanie, odlicencjonowal do GPLv2, i unikal wyroku sądu mowiac ze to paczka spolecznosci ;) i co teraz, Wysoki Sądzie?

    • SirAdi

      Nigdy nie rozumiałem anarchistów, którym imponuje łamanie prawa…

    • Dima Noizinfected

      Patriot Act to lewo a nie prawo

    • Bękart Mroku

      A łamanie prawa do prywatności przez służby jest ok?
      Niech się służby postarają i zdobędą dowody operacyjnie a nie na łatwiznę idą.
      Ciekawe na ilu telefonach by się coś na kogoś znalazło?

    • Kamil Ro. Dzióbek

      >unikal wyroku sądu mowiac ze to paczka spolecznosci

      Odpowiedz może być tylko jedna „No jak to paczka społeczności to my (FBI) do niej należymy i damy swój wkład w postaci backdoora. „

    • Dima Noizinfected

      „Zgloscie pull requesta na Githuba, spolecznosc developujaca paczke zrobi decline w otwartym glosowaniu i wklad nie wejdzie”

  • Rafał Małek

    Dlatego ja wolę używać krótkofalówkę zamiast telefonu :)
    Co prawda używane przeze mnie modele albo w ogóle nie mają szyfrowania rozmowy, albo jest ona bardzo prosta (analogowa, nie chce mi się inwestować w DMR z kluczami szyfrującymi). Ale po prostu drogą radiową nie przesyłam poufnych informacji, lepiej osobiście porozmawiać, radio służy głównie do przekazywania krótkich informacji.

    Poza tym nie ma żadnych plików do których ktokolwiek mógłby się dostać, nawet pamięci nie ma do ich zapisu, nie ma żadnych danych dotyczących lokalizacji, żadnych bilingów przechowywanych przez operatorów, nic nie ma. Dopóki nie naciśnie się przycisku nadawania urządzenie jest całkowicie niemożliwe do wykrycia, podsłuchu i lokalizacji.
    Podczas nadawania teoretycznie można zlokalizować, jak ktoś pofatyguje się w teren samochodem ze sprzętem radiopelengacyjnym. Tylko po przyjeździe na miejsce musiałby sobie czekać kilka godzin, albo kilka dni, albo kilka tygodni, aż zostanie przesłana jakaś krótka wiadomość (na przykład że obiad już gotowy). O ile trafi na właściwą częstotliwość, bo ta może się zmieniać nawet kilka razy w ciągu godziny, z tej samej częstotliwości mogą też korzystać inni użytkownicy radia i szpieg nasłucha się głupkowatych rozmów aż trafi na właściwą (a samemu mogę się odseparować od niechcianych rozmów np. kodami CTCSS).

    Z anteną na dachu domu to spokojnie działa z ręczniakami minimum kilkanaście kilometrów, zależy jak wysoki budynek i jaka antena.

    • Dima Noizinfected

      Zyjesz w erze cyfrowej, dostosuj sie. Nikt przez Twoja krotkofalowke czy customowa antene nie bedzie z Toba rozmawial, uzyje Signala, Telegrama czy Jabbera. Dynamiczna zmiana czestotliwosci to bardzo slabe zabezpieczenie ktory sluzy raczej optymalizacji polaczenia niz zabezpieczenie przed podsluchem. Kazdy router wifi dopiera pasma automatycznie i roznie i i tak to wszystko widac w eterze

    • Rafał Małek

      Nie mówię o zabezpieczeniu przed podsłuchem, tutaj trzeba by użyć bardziej skomplikowanego sprzętu, na przykład z transmisją cyfrową i kluczami szyfrującymi (można u chińczyków kupić całkiem niedrogie radia DMR), i/lub rozpraszania widma ze skaczącymi częstotliwościami. Ale takie zabezpieczenie nie jest priorytetem, bo radio nie służy do przekazywania poufnych informacji.

      W Polsce jakieś kilkanaście tysięcy ludzi ma licencję radioamatorską (to mało, w Japonii prawie milion), jeszcze więcej ma radia PMR. Nie wspominając o nieznanej ilości piratów z Baofengami.

      A jak ktoś spoza „układu” chce się skontaktować, to pozostaje tradycyjny e-mail :)

    • Dima Noizinfected

      Hmm, ok… A wiesz dlaczego malo ludzi w PL bawi sie w radio? Bo jedyny jego sens to dostep do Internetu

    • Rafał Małek

      Są też krótkofalówki korzystające z sieci telefonii komórkowej, łączące się za pośrednictwem protokołów programów typu Zello lub TeamSpeak. Można na taką zadzwonić z komputera i odwrotnie.
      Ale i ile treść jest szyfrowana, to sieć komórkowa jednak ma dane dotyczące lokalizacji abonenta, więc to nie do końca poufne, zostają ślady w logach operatora.

    • Dima Noizinfected

      Tor + vpn i jestes anonimowy z drugiej strony. Jest tez kilka innych protokolow. Jak IP do nr-u nie dowiaza to nie wiedza kim jestes xD

    • Dima Noizinfected

      Mozesz na poziomie routera skonfigurowac vpn. Wtedy cala podsiec z wifikiem wlacznie bedzie dobrze szyfrowana. Btw – wkrotce wychodzi WPA3, bedzie dobry czas na wymiane routera. Schowaj sie ukrywajac SSID. Nie wystarczy? XD

  • Dima Noizinfected

    Szyfrowanie i kryptografia to rozwiazanie problemow technologii, ktore sama wprowadza

  • ddokupil

    No to FBI nam wytestowało poziom bezpieczeństwa smartfonów i twierdzą że są dobre. Do bardzo dobra wiadomość :)

    • Kamil Ro. Dzióbek

      Albo FBI tak tylko opowiada by przekonać terrorystów do używania smartfonów. :)

    • Dima Noizinfected

      Ty chyba nie znasz pojec takich jak „root” czy „wymiana oprogramowania”