szukaj

22.11.2016 | 20:39

avatar

Adam Haertle

Polska chce osłabienia szyfrowania lub instalowania tylnych furtek

Jak rozwiązać problem z dostępem policji do zaszyfrowanych danych? Polska niefrasobliwie proponuje, by producenci oprogramowania i sprzętu wstawiali do niego tylne furtki lub używali osłabionego szyfrowania.

Wiara w możliwość wstawienia do oprogramowania szyfrującego tylnej furtki, do której dostęp będą miały tylko organa ścigania, pokazuje niestety niski poziom wiedzy polskich decydentów i poważnie zagraża bezpieczeństwu danych obywateli.

Ciekawa ankieta

Latem tego roku Słowacja, przewodnicząca obecnie Radzie Unii Europejskiej, postanowiła zebrać od wszystkich krajów członkowskich ich doświadczenia, opinie i rekomendacje na temat tego, jak ich organy ścigania radzą sobie z napotykanym szyfrowaniem danych. Część odpowiedzi krajów członkowskich już spłynęła i udało się je zdobyć holenderskiej organizacji Bits of Freedom. Jest wśród nich ankieta wypełniona przez Polskę, a w niej sporo ciekawych i niepokojących informacji.

Na pierwsze pytanie, czyli jak często organy ścigania natrafiają na zaszyfrowany materiał dowodowy, Polska odpowiedziała, że dość często. W kolejnym pytaniu wskazała, że najczęściej jest to szyfrowanie poczty (PGP) lub dysków (VeraCrypt / TrueCrypt) oraz komunikatory (Skype, Messenger, WhatsApp). Te odpowiedzi są zbieżne z naszą wiedzą na ten temat – przestępcy nauczyli się już w większości przypadków posługiwać szyfrowaniem.

Kolejne pytania dotyczą obowiązujących w Polsce przepisów. Ciekawie robi się dopiero przy pytaniu nr 6, które brzmi „Na jakie problemy głównie natrafiają organy ścigania podczas próby odszyfrowania podsłuchanych danych”. Polska odpowiada „Głównie są to problemy finansowe. Dedykowane urządzenia i narzędzia do odszyfrowywania danych są bardzo drogie”.  To ciekawa opinia – oczywiście zbudowanie farmy FPGA do łamania haszy nie jest tanim hobby, ale nie sądziliśmy, że jest to poza zasięgiem niektórych służb.

Następne pytanie dotyczy używanych technik łamania haseł oraz zabezpieczania dowodów rzeczowych. Polska odpowiada, że używa hashcata do odszyfrowywania danych oraz że próbuje używać ataków typu bruteforce, słownikowych oraz profilowanych słowników. Nie korzysta w tym zakresie z usług firm zewnętrznych. Do gwarantowania nienaruszalności zebranych dowodów cyfrowych używa sum MD5 i SHA1. Za hashcata szanujemy – przynajmniej nasze służby korzystają z nowoczesnych narzędzi.

Według odpowiedzi na kolejne pytanie główne problemy napotykane w Polsce przy przejmowaniu zaszyfrowanych danych to zlokalizowanie danych (trudne do odnalezienia i zidentyfikowania na nośniku), brak prawnych możliwości zmuszenia podejrzanego do wyjawienia hasła oraz wysokie ceny klastrów GPU.

prywatnosc

Perełka na koniec

Ostatnie z 10 pytań dotyczy tego, jakie regulacje powinna przyjąć w przyszłości UE by ułatwić pracę organów ścigania. Polska wskazuje na konieczne zmiany legislacyjne i pisze:

Jednym z najbardziej kluczowych elementów będzie przyjęcie nowych przepisów umożliwiających pozyskiwanie danych przechowywanych w chmurze w innych krajach UE bez potrzeby powoływania się na traktaty o wzajemnej pomocy prawnej. Istnieje także potrzeba zachęcenia producentów sprzętu i oprogramowania do wstawienia pewnego rodzaju „tylnych furtek” dla organów ścigania lub do używania relatywnie słabszych algorytmów kryptograficznych.

O ile chęć ominięcia przeszkód biurokratycznych w pozyskiwaniu danych z innego kraju UE (proces ten może trwać miesiącami) możemy jakoś zrozumieć, to druga część propozycji budzi nasz poważny niepokój, a wręcz strach. Osłabienie stosowanych metod szyfrowania lub wstawienie tylnych furtek nieuchronnie prowadzi do osłabienia prywatności użytkowników nie tylko wobec organów ścigania, ale przede wszystkim wobec przestępców. Wiara, że uda się uchronić tylne furtki przed nadużyciami, jest naiwna a osłabienie algorytmów szyfrujących zawsze autorom takich pomysłów odbijało się potężną czkawką.

Niestety Polska nie jest jedynym krajem o podobnych pomysłach. Popierają je także Chorwacja, Łotwa, Włochy i Węgry. Z kolei Niemcy zdecydowanie sprzeciwiają się osłabianiu szyfrowania jako zagrażającemu prywatności uzytkowników, rekomendując jednocześnie używanie złośliwego oprogramowania na komputerach osób objętych śledztwem. Nie wszystkie kraje przesłały jeszcze swoje odpowiedzi, jednak na razie tok rozumowania unijnych urzędników nie wydaje się iść w dobrym kierunku.

Powrót

Komentarze

  • avatar
    2016.11.22 21:06 Bartosz Wójcik

    Ciekawi mnie o jakich producentach oprogramowania oni mówią, ile firm w Polsce zajmuje się tworzeniem rozwiązań kryptograficznych, podajcie jakieś przykłady? VMPC?

    Odpowiedz
  • avatar
    2016.11.22 21:36 Grzegorz

    Witam,
    Mam dwa pytania:
    1. Co jeżeli jeden z przestępców będzie wśród organów ścigania i np. konkurencja zapłaci mu za dostęp do naszych informacji?
    2. Jeżeli ja jako programista stworzę dla swojej firmy dość dobrze szyfrujący program, który będzie chronił dane przed wysłaniem ich na zewnątrz to poszedłbym za to do więzienia ?

    Pytania są czysto teoretyczne, jednakże jeżeli taka sytuacja będzie miała miejsce ( a moim zdaniem jest na to szansa) to chciałbym wiedzieć czy mam już się łapać innego tematu, bo to co obecnie robię stanie się w przyszłości nielegalne :D

    Odpowiedz
    • avatar
      2016.11.22 22:24 necr0

      Byl już taki przypadek poszukaj tematu w Google lek Am Newsweek … A później prowokacji dziennikarskiej tvn w kontekście tego co piszesz

      Odpowiedz
    • avatar
      2016.11.23 09:30 kez87

      1.Wtedy dostanie tą informację.Polska to taki kraj,gdzie rząd urzędy i służby mogą zachowywać się nawet jak przestępcy – bo mogą.
      W większości przypadków nikt z tym NIC nie zrobi.Ale to nic – jak będziesz mieć szczęście,to będziesz w 1% przypadków, które trafią do telewizji albo do pani Jaworowicz XD
      2.Jak cię na tym złapią to pewnie tak.Zależy jednak,jak będzie napisana ustawa,a chyba wiesz jak pisane są ustawy w naszym kraju XD

      Odpowiedz
      • avatar
        2016.11.24 15:32 malpiadama

        „Polska to taki kraj,gdzie rząd urzędy i służby mogą zachowywać się nawet jak przestępcy – bo mogą.”

        Wymień trzy kraje, w których rząd lub urzędy lub służby zachowują się przyzwoicie. Ze szczególnym naciskiem na to ostatnie. :)

        Odpowiedz
    • avatar
      2016.11.23 11:33 Duży Pies

      „Jeżeli ja jako programista stworzę dla swojej firmy dość dobrze szyfrujący program, który będzie chronił dane przed wysłaniem ich na zewnątrz to poszedłbym za to do więzienia ?”
      .
      Czytaj ze zrozumieniem. Jak wejdą regulacje prawne zakazujące używania i tworzenia takiego software’u, to go nie stworzysz, bo prawna rzeczywistość zakaże to robić. A gdybyś jednak przykozaczył to firma w której pracujesz nie wyjdzie z sądów a potem ogłosi upadłość:) Nie dadzą Wam żyć. Chyba nie sądzisz że proponowane opresyjne prawo będzie dotyczyło tylko użytkowania technik szyfrujących?

      Odpowiedz
  • avatar
    2016.11.22 21:49 putanie

    Jak oni sobie to wyobrażają? Że niby przepisem zmuszą twórcow FOSS do robienia backdoorow i osłabienia szyfrowania?
    Niedorzecznosci.

    Odpowiedz
    • avatar
      2016.11.23 08:39 Jan

      To jest najgorsze, że ci ludzie dostają nasze pieniądze, a wymyślają albo głupoty albo generalnie lawirują na granicy przestępstwa (szpiegowanie obywateli to nie jest taka błaha sprawa, dotyczy każdego, a argument typu „jeżeli się sprzeciwiasz to chyba masz coś na sumieniu” jest żałosny i śmieszny, bo mam prawo do prywatności.

      Odpowiedz
      • avatar
        2016.11.28 15:47 SasQ

        A jak zamierzasz to prawo egzekwować?

        Odpowiedz
        • avatar
          2016.12.23 13:50 Amadek

          Ja egzekwuję je tak:
          – Email + GPG
          – SMS/MMS + Silence
          – Torrent: Tribler
          – HDD: VeraCrypt
          – Komunikator: TOX albo Telegram – zawsze włączam szyfrowanie.
          – TOR, Firefox+HTTPSeverywhere+ublock

          Nie używam Google, Gmail, Chrome.

          Można? Można.

          Odpowiedz
          • avatar
            2017.02.18 23:14 Xn

            A ja tak Cię rozpoznam na mojej stronie, że to Ty. Dodajesz czasem filtry reklam ręcznie?

            Krótki skrypt w jQuery wyświetlający aktywne filtry. Pewnie unikalne dla każdego.

            $(document).ready(
            function()
            {
            alert($(„*”).html());
            }
            );

  • avatar
    2016.11.22 21:50 Awganowicz

    O ile jeszcze producenci oprogramowania płatnego i zamknięto-źródłowego mogliby coś takiego zrobić. O tyle nie wyobrażam sobie tego w projektach otwarto-źródłowych/OSS. Ciekawe jak miałoby to w ogóle wyglądać – kod na GitHub i furtka „tylko dla organów ścigania – prosimy nie korzystać”.

    Odpowiedz
    • avatar
      2016.11.23 01:55 mpan

      @Awganowicz
      Bardzo prosto: wystarczy zdelegalizować. Oczywiście przestępców to nie powstrzyma, ale oznacza śmierć wolnego oprogramowania dla szerokiej społeczności.

      Odpowiedz
      • avatar
        2016.11.24 09:15 wredny

        I co jak umrze wolne oprogramowanie? Uważasz, że tal grupa ludzi nie będzie korzystać z komputerów bo zabrakło wolnego oprogramowania? Ja twierdzę, że przesiądą się na komercyjne wersje systemów… I tyle pozostanie z ruchu wolnego oprogramowania. Dlaczego tak twierdzę? Popatrz na zakupy publiczne! Nie spotyka się wcale ale marginalnie rzadko komputery do biur urzędów (zastosowanie -> maszyna do pisania, wyświetlarka internetowa), z wolnym oprogramowaniem. Urzędy już zaczęły przymuszać do powszechności MS Windows! I to pomimo przepisu prawnego stanowiącego o neutralności technologicznej w urzędach!

        Odpowiedz
        • avatar
          2017.02.06 13:06 Wredny

          Bo pracownicy urzędów są za mało rozgarnięci aby mieć coś innego niż MS Windows! Dzieci urzędników mają obsługę tego w szkole to na tej pseudo informatyce! Jak sobie nie radzą z tym co mają, to piszą wnioski o zakup wydajniejszych komputerów i nowszej wersji MS Windows! Bo szpan w urzędzie jest ważniejszy od gospodarności finansowej! I jeszcze dwie sprawy! Pierwsza, to taka, że przy zakupie MS Windows to można do urzędu wstawić domowy komputer, a nowsza zabawkę dać dziecku do grania! Windows i pakiet biurowy jako sztuka się zgadzają! A druga, to ja jestem ciekaw czy widział ktoś przetarg na rzecz darmową?! I dlatego urzędy kupują MS Windows z pakietem MS Office, bo dostają zainstalowane i płacą za wsparcie! A żadna firma darmo nie da wsparcia! Przynajmniej polska firma komputerowa.

          Odpowiedz
  • avatar
    2016.11.22 22:11 5thofdec

    jestem za! :>

    Odpowiedz
  • avatar
    2016.11.22 22:24 brthn

    „Do gwarantowania nienaruszalności zebranych dowodów cyfrowych używa sum MD5 i SHA1.” – coo?? A coś więcej na ten temat? Przecież SHA1 zaczyna być podatny na ataki kolizyjne, o MD5 już nawet nie mówiąc.

    Odpowiedz
    • avatar
      2016.11.22 23:13 brthn

      Ok, trochę sobie przypomniałem i się douczyłem – chodzi o preimage resistance, czyli znalezienie nie tylko kolizji, ale wygenerowanie sekwencji pod konkretny hash. Nawet MD5 jest jeszcze odporny, choć są już znane (nadal niepraktyczne) ataki.

      Odpowiedz
    • avatar
      2016.11.22 23:57 Kappa

      Prawdopodobnie autor miał na myśli tzw. podwójny hashcheck, czyli hashowanie każdego obiektu oboma algorytmami. Wtedy, nawet w przypadku, gdy dwa obiekty wywołają kolizję jednej sumy kontrolnej, druga będzie się różnić. Nie jestem matematykiem, ale kiedyś przeczytałem, że prawdopodobieństwo wystąpienia kolizji dwoch różnych algorytmów hashowania jest zerowe, więc para różnych sum jest dobrą metodą stwierdzania integralności.

      Also, pomysł, aby zachęcać twórców oprogramowania do inkorporowania backdoorów jest obrzydliwy.

      Odpowiedz
      • avatar
        2016.11.23 01:53 mpan

        @Kappa
        Jeśli autor faktycznie pisał o zerowym prawdopodobieństwie i nie robił tego w celu zobrazowania skali, to tym artykułem można sobie tyłek podetrzeć. Wynika to wprost z reguły szufladkowej Dirichleta. W przypadku MD5+SHA1 otrzymujemy po prostu kolejnego hasha, który w *optymistycznym* przpadku ma 288 bitów (tzn. długość taka jest, ale nie znam żadnych opracowań pokazujących, że bity w MD5 i SHA1 są od siebie niezależne).

        Odpowiedz
    • avatar
      2016.11.23 11:23 Duży Pies

      „SHA1 zaczyna być podatny na ataki kolizyjne, o MD5 już nawet nie mówiąc”
      W ten sposób sugerujesz że w np. Policji funkcjonariusz od IT Forensic preparuje dowody w sprawie – przypadek tak skrajny, że nieprawdopodobny.

      Odpowiedz
  • avatar
    2016.11.22 23:27 Tydzien

    Mi najbardziej podoba sie to zdanie :”brak prawnych możliwości zmuszenia podejrzanego do wyjawienia hasła”. Czyli na podstawie ostatnich medialnych doniesień na temat konfiskaty komputerów za jakiś tam sciągnięty film- nie musicie podawać hasła do konta swojego komputera. Czyli służby musza się tam włamać ? Bo tak to rozumiem

    Odpowiedz
    • avatar
      2016.11.23 01:06 John

      ” Czyli na podstawie ostatnich medialnych doniesień na temat konfiskaty komputerów za jakiś tam sciągnięty film- nie musicie podawać hasła do konta swojego komputera.”
      To nic nie da, jeśli dysk nie jest zaszyfrowany bajeczne proste jest przełożenie go do innego komputera/skorzystanie z LiveCD/USB i zgranie wszystkich danych.

      Odpowiedz
    • avatar
      2016.11.23 02:04 mpan

      @Tydzien
      Kodeks postępowania karnego: Art. 182; Art.183 §1.
      Kodeks postępowania w sprawach o wykroczenia: Art. 41 §1.

      Odpowiedz
    • avatar
      2016.11.23 06:54 mr_ty

      chodzi o to ze w przeciwienstwie do np. UK u nas nie grozi ci zadna dodatkowa kara za nieujawnienie hasla

      Odpowiedz
    • avatar
      2016.11.23 09:15 Kamil

      Pamiętaj, że nie masz obowiązku składania obciążających Ciebie zeznań. Wyjawienie hasła np. do zaszyfrowanego obszaru dysku na którym znajdują się materiały mogące Ciebie obciążyć nie jest zatem w twoim interesie.

      Odpowiedz
    • avatar
      2016.11.23 14:06 omajgad

      Chodzi tu o sytuację jak w UK gdzie musisz podać hasło bo w przeciwnym razie z automatu masz wklepany kolejny zarzut.

      Odpowiedz
    • avatar
      2016.11.24 07:51 wscieklybajpas

      Nie trzeba. Jako podejrzany lub oskarżony nie masz obowiązku składania wyjaśnień świadczących przeciwko Tobie. To nie jest, jak to niektórzy mówią, utrudnianie śledztwa a zwyczajne prawo do obrony. Pytałem o to SSR, który mocno siedzi w dziedzinie prawa związanej z IT, więc nie mam wątpliwości że to prawda.

      Odpowiedz
  • avatar
    2016.11.22 23:45 John

    A jeśli już mają odpowiednie narzędzia, szyfrowanie tak naprawdę jest wystarczająco słabe i są już potrzebne tylne furtki, a to co piszą w ankiecie to zaciemnianie rzeczywistości, jak ten spór Apple vs FBI o ifona dżihadysty.

    Odpowiedz
  • avatar
    2016.11.23 00:09 ciastkowy

    „brak prawnych możliwości zmuszenia podejrzanego” – no proszę, już się zaczyna, tylko patrzeć jak zrobią z nas piniaty do oklepywania i straszenia za szyfrowanie..

    Odpowiedz
  • avatar
    2016.11.23 02:48 wqr

    Ja poproszę imiona i nazwiska:
    * 'ekspertów’ którzy przygotowali odpowiedzi na tę ankietę,
    * urzędników, którzy te odpowiedzi zatwierdzili do przesłania.

    Odpowiedz
  • avatar
    2016.11.23 03:32 s1m0n

    Znów trochę smuteczek. Nasza odpowiedź? Połamana i miejscami niepoprawna angielszczyzna, kopypasta miejscami w ogóle nieprzetłumaczona, odpowiedzi lakoniczne, propozycja z backdoorami śmiechu warta itd.

    A tutaj dla przykładu i porównania wkład w dyskusje od wyspiarzy – https://www.asktheeu.org/en/request/3347/response/11727/attach/html/14/Encryption%20questionnaire%20UK.pdf.html

    Odpowiedz
    • avatar
      2016.11.23 08:35 test

      Tak, strona 5: „UTAWA O POLICJI”…

      Odpowiedz
    • avatar
      2016.11.23 14:10 beton

      A Włosi napisali caps lockiem i mają wyjebane :)

      Odpowiedz
  • avatar
    2016.11.23 06:01 Marek

    W końcu Polska złamała Enigmę. Zbudowała też Enigmę 2.0

    Odpowiedz
  • avatar
    2016.11.23 07:16 John Sharkrat

    „pokazuje niestety niski poziom wiedzy polskich decydentów”

    Nie wiem skąd to zdziwienie.

    „Do polityki garną się ludzie, którzy nic nie osiągnęli, a wiec nieudacznicy i darmozjady. Polityka to dla nich deską ratunku, mogą godnie żyć, nie dając w zamian nic” Józef Piłsudski.

    Odpowiedz
    • avatar
      2016.11.23 10:10 Uwierzytelnianie

      Które z cytowanych słów wyraża zdziwienie?

      Odpowiedz
      • avatar
        2016.11.23 22:10 scope

        nie słowo, a całość, i nie wyraża, a budzi, i do tego nie u wszystkich, ale reszta się zgadza

        Odpowiedz
  • avatar
    2016.11.23 08:37 Jan

    Jak na razie, to przestępcami są te służby, które domagają się łamania prawa przez producentów i planują popełnianie przestępstw (zdobywanie informacji dla nich nieprzeznaczonych).

    To ich powinniśmy się bać w pierwszej kolejności.

    Odpowiedz
  • avatar
    2016.11.23 09:12 john_doe_terrorist

    Bardzo dobrze,niech to wprowadzą.Dzięki osłabieniu szyfrowania będzie można zniszczyć system finansowy państwa,urządzenia i doprowadzić do krwawych rozruchów, które w konsekwencji doprowadzą do OBALENIA i FIZYCZNEJ LIKWIDACJI tych MAFIJNYCH rządów komunistycznych w Polsce i w Eurokołchozie XD

    Moderację uprasza się o zachowanie tego ostrzeżenia dla naszych kochanych służb i polityków,by nie mogli się potem wymigiwać,że nikt ich nie ostrzegał

    Odpowiedz
    • avatar
      2016.11.23 12:00 rybomar

      Bzdura.
      Jeśli kiedykolwiek zakaz/osłabienie szyfrowania zostanie wprowadzony to nie będzie to dotyczyło organów państwowych i sektora bankowego.

      Odpowiedz
  • avatar
    2016.11.23 09:16 Max

    Wszystkie działania przestępcze prowadzone są przez rządy lub służby zajmujące się „ochroną” przed przestępczością. Tak naprawdę to zabezpieczamy się przed ich destrukcyjną działalnością. Ogłupianie poprzez media, system wierzeń to produkt uboczny ich działalności. To im masz ufać tym chciwym psychopatom, którzy traktują cię jako potencjalnego wroga, chociaż sami przed tym się zabezpieczają. :)

    Odpowiedz
  • avatar
    2016.11.23 10:27 gosc 044

    to rozumiem ze sluzby wojskowe i rozne agencje w PL ds bezpieczenstwa powinni uzywac nie szyfrowanych polaczen bez szyfrowania po co im szyfrowanie danych :) to jest miecz obosieczny jesli chcesz slabe szyfrowanie to dotyczy wszystkich :D a co z pewnoscia hakerzy sie bardzo uciesza :)

    Odpowiedz
    • avatar
      2016.11.23 10:43 Paweł Nyczaj

      No właśnie, ciekawe, czy dla służb będzie wyjątek. Jeśli nie, to w zasadzie przestana istnieć tajne służby, co niezmiernie ucieszy zwłaszcza Rosję, Chiny, ale pewnie też USA.

      Odpowiedz
    • avatar
      2016.11.23 11:29 Duży Pies

      Źle rozumiesz :)
      Służby mogą szyfrować skutecznie, obywatele – już nie.
      Tak to ma działać i wszystko ku temu zmierza.

      Odpowiedz
  • avatar
    2016.11.23 10:40 Paweł Nyczaj

    No cóż, chyba nikogo nie powinno dziwić, że rosnąca skala cyberprzestępczości powoduje, że państwo próbuje się bronić i albo wprowadza niemal totalną inwigilację internetu (UK), albo postuluje wprowadzenie bacdoorów (Polska i kilka innych krajów). Kto myślał, że państwa nie odpowiedzą na cyberprzestępczość ze szkodą dla prywatności i bezpieczeństwa danych obywateli, ten był w głębokim błędzie. Może się okazać, że niedługo mało kto będzie protestował przeciwko takim krokom państwowych służb, bo po prostu przybywa ofiar cyberprzestępstw i wiele z nich woli większe uprawnienia służb w zamian za choćby iluzoryczne zapewnienie bezpieczeństwa cyberprzestrzeni. Niejedna ofiara przestępstwa oczekuje po prostu silnej reki przywracającej porządek i sprawiedliwość. Oczywiście owa silna ręka nie zawaha się wykorzystać nowych uprawnień w celu nadużyć, ale przestrzeń na skuteczny protest ulegnie osłabieniu, bo wiele osób (zwłaszcza ofiar przestępstw) nie zrozumie, że np. osłabienie szyfrowania i wprowadzenie backdoorów pogorszy bezpieczeństwo, zamiast go poprawić. Zawsze jest ryzyko wydostania się bacdoorów, bo przecież nasze służby nie należą do najodporniejszych na korupcję.

    Na szczęście to tylko ankiety, ale jakaś forma odpowiedzi unijnych państw na cyberprzestępstwa niestety naruszająca prywatność użytkowników na pewno będzie. Widać to w UK (inwigilacja internetu) i innych krajach. W niektórych weszły przepisy dość skrajne mające zmusić do korzystania z ocenzurowanego miejscowego internetu np. zakaz VPN w Emiratach. Jedyna ucieczką jest wtedy drogi i wolny internet satelitarny (raczej nie Thuraya).

    Odpowiedz
    • avatar
      2016.11.23 11:22 John Sharkrat

      Święte słowa.

      Odpowiedz
  • avatar
    2016.11.23 12:00 Duży Pies

    Póki co, TrueCrypt/VeraCrypt i LUKS są bezpieczne. W TC/VC można włączyć kaskadę szyfrów, zwiększając siłę szyfrowania.
    Współczesne dyski SSD, proce i chipsety prawie nie odczuwają spowolnienia operacjami szyfrowania/deszyfrowania, więc może to pracować stale w tle.
    BitLocker Microsoftu jest niewiarygodny (jak cały Microsoft i reszta dużych IT korporacji), zresztą dostępny tylko w droższych edycjach Windows.
    .
    Rośnie w siłę technika end-to-end encryption i OTR (Off-the-Record Messaging), więc część komunikacji można obsłużyć w ten sposób.
    .
    Sieć Tor ma się bardzo dobrze, wręcz się rozwija (projekt HORNET). Zobaczcie tylko jak ładnie działa: https://torflow.uncharted.software/
    .
    Oprócz Tora powstają nowe sieci anonimizujące, np. Vuvuzela (jeszcze nie w wersji produkcyjnej), a inne np. I2P poprawnie pracują od lat.
    .
    Po co więc robić dramat?
    To było do przewidzenia że służby będą dążyły do złamania szyfrowania. Po Snowdenie, po WikiLeaks 3-literowe służby dostały maksymalnego wkurwu.
    Do tego coraz bardziej życie przenosi się do Sieci, więc inwigilacja jest nieuchronna. Przestępczość też korzysta z nowoczesnych technologii i światowe policje/milicje będą korzystać z technologii deanonimizujących i używania tylnych furtek – od tego nie ma ucieczki. Patrz najnowsza afera pedofilska w Norwegii: http://www.tvn24.pl/wiadomosci-ze-swiata,2/skandal-pedofilski-w-norwegii-wstrzasajace-ustalenia-sledczych,693803.html
    .
    Bardziej obawiam się tego że ludzie bezmyślnie sami wrzucają milion informacji o sobie – robią to bez żadnego przymusu. Przy dzisiejszych rozrastających się hurtowniach danych i technologiach Big Data, profilowanie takich żuczków to bułka z masłem. Ludzie sami o sobie dużo mówią w Sieci – nie zawsze trzeba ich podsłuchiwać.
    .
    Naprawdę jesteście zaskoczeni pomysłem nowej władzy?
    A nie zauważyliście że Europa – w tym Polska – robi się coraz bardziej prawicowa i (neo)faszystowska? Opresyjny PiS podpala Polskę, ale prostym głupkom to nie przeszkadza, ważne że mają socjal 500+. Dług publiczny rośnie i kiedyś nas zadusi, ale dziś opresyjny PiS i jego ciemny elektorat tego nie widzi. Motłoch woli koronować Jezusa na króla Polski, łamać TK, niszczyć demokrację. Ci ci nie poszli rok temu na wybory i pozwolili żeby rozwinął się ten rak, są odpowiedzialni za demontaż demokracji w RP.

    Odpowiedz
    • avatar
      2016.11.23 17:43 Duży Pies

      korekta:
      ——–
      „Ci co nie poszli rok temu na wybory i pozwolili żeby rozwinął się ten rak, są odpowiedzialni za demontaż demokracji w RP”
      .
      i ciąg dalszy:
      ————–
      Teraz jesteście zdziwieni że szykuje się opresyjna ustawa która Was przydusi?
      Teraz jesteście zdziwieni zamordyzmem rządowych PiSowskich popaprańców?
      A kto z Was poszedł na wybory i głosował na tego raka?
      A kto w ogóle nie poszedł na wybory? Ten też jest odpowiedzialny za gnój jaki mamy teraz Polsce, bo PiS wygrał dzięki tym którym nie chciało się ruszyć dupska żeby zagłosować na mniejsze zło niż PiS albo partia muzyka-pijaka.
      .
      Teraz płaczecie że będzie inwigilacja.
      Macie to na co żeście sobie zasłużyli, frajerzy!
      Sorry za szczerość, ale należy się Wam!

      Odpowiedz
      • avatar
        2016.11.24 00:52 Piotr

        Ziomuś czy Ty się dobrze czujesz? To że naoglądałeś się TVNów, zapewne maszerujesz z zaKODowanymi głupkami i masz inne paranoje nie upoważnia Cię do uprawiania polityki na vortalu technicznym. Idź sobie do Onetu czy GW swoje prawdy głosić.

        Odpowiedz
        • avatar
          2016.11.27 15:37 incognitus

          Ale on ma niestety rację, chociaż podaną w głupawej formie.

          Nie martw się, minister Ziobro w porozumieniu z Naczelnikem Państwa niedługo zabroni takich wpisów szkalujących Suwerena.

          Odpowiedz
          • avatar
            2017.01.10 01:25 Imię

            Incognitus, skoro twierdzisz, że Duży Pies ma rację to przeczytaj sobie mój komentarz, który zaadresowałem do niego, bo on pewnie odnosi się również do ciebie.

      • avatar
        2017.01.10 01:16 Imię

        Do Dużego Psa:
        Po pierwsze: Ludzie, którzy nie byli na wyborach, a przynajmniej ich część nie odpowiadają za złe decyzje polityków na których przecież nie głosowali.

        Po drugie: Napisałeś, przynajmniej w części dotyczącej wyborów, dwa bardzo głupie komentarze, w których bezpodstawnie atakujesz i obrażasz ludzi, którzy nic złego ci nie zrobili. Zawsze musisz „dowalić” komentarzem na swoim poziomie tym, którzy mają poglądy różne od twoich ?

        Odpowiedz
  • avatar
    2016.11.23 12:15 Steve J.

    Niektórzy są nawet tak bezczelni, że nie korzystają z szyfrowania danych, ale używają komputerów Mac, których przedstawiciele polskich służb nie umieją obsługiwać. Należy zakazać korzystania z komputerów Apple w Polsce.

    Odpowiedz
    • avatar
      2016.11.28 16:04 Hepita

      Domyślam się, że stoi za tym ciekawa historia. Mógłbym prosić o źródło? :)

      Odpowiedz
  • avatar
    2016.11.23 12:34 Przemek

    To świadczy tylko o tym, że:
    – większość ludzi to idioci (nic Ci prawdziwi, ale w danej dziedzinie większość to zazwyczaj idioci), w związku z czym demokracja to idiotyzm.
    To tak samo jakby rząd kazał montować do naszych domów tylko takie systemy antywłamaniowe do który ten ma klucze… a w przypadku gdy ktoś przekupi urzędnika? Idiotyzm i krótkowzroczność ludzi nie zna granic.

    Odpowiedz
  • avatar
    2016.11.23 16:12 Maciej Sołysiak

    FYI, odpowiedzi w imieniu Polski wysłał Kuba Sękowski z Ministerstwa Sprawiedliwości. Otrzymałem tę informację z KE.

    https://twitter.com/maciejsoltysiak/status/801381076660879360

    https://pbs.twimg.com/media/Cx9L31dXgAAcCyT.jpg:large

    To co? Drążymy temat w Ministerstwie?

    Odpowiedz
    • avatar
      2016.11.25 10:49 Ag3ntJ23

      Proponije wiec temu panu urzednikowi całkowicie zrezygnowac z kryptografii szczegulnie tej bankowej.

      Odpowiedz
  • avatar
    2016.11.23 16:14 Woda

    A co do tego maja urzednicy unijni na tym etapie? Ankiete wypelniaja poszczegolne kraje. Nawet prezydencja Slowacji to nie to samo co urzedy UE. Co bedzie ostatecznie rekomendowane albo trafi do dyrektywy lub regulacji to zupelnie nie wiadomo z tego co tu sie opisuje. Mam szczerze nadzieje, ze nie to co sugeruja Chorwacja, Litwa, Włochy i Węgry.

    Odpowiedz
  • avatar
    2016.11.23 17:00 tes

    Hahaha, tylko polaczki mogły coś takiego wymyślić XD

    Odpowiedz
  • avatar
    2016.11.23 17:01 dzidek23

    Przeczytalem kilka z tych raportow i musze powiedziec ze jestem zszokowany. Poki co jedyny kraj ktory ktory mnie zszokowal jest UK… za nie podanie hasla 6 miesiecy w pace! to moze ja juz pojde na policje i powiem ze mam zaszyfrowane dane i nie zamierzam podawac klucza. odsiedze swoje ale przynajmniej pozniej za to samo mnie nie wsadza… to sa jakies jaja. Ale nic, pytam miejscowego kolegi czy on o tym wiem a jezeli tak to co on na to. Nie wiem czy to nasza mentalonosc czy z nimi jest cos nie tak ale powiedzial „Well, przeciez nie mam nic do ukrycia, a skoro nie mam to nie ma problemu z tym prawem..” i co gorsze to on tak na serio!

    Odpowiedz
  • avatar
    2016.11.23 18:27 Stach

    Nasze ubogie służby nawet nie wiedzą że w Polsce powstał symetryczny szyfr OTP dla dowolnie długich plików, który może być używany wielokrotnie, a jego hasło składa się z kilkunastu – kilkudziesięciu znaków i może być przekazywane w formie jawnej. Do jego złamania trzeba przeanalizować min. ok. 6e+315000 kombinacji znaków. Nikt się tym nie chciał zainteresować, a 'służby’, były zafascynowane tylko stworzeniem wspólnego polsko-izraelskiego szyfru opartego na krzywych eliptycznych. Ciekawostka – złośliwość autora szyfru – opisany szyfr nazywa się 'PeNSA’ co jest skrótem mówiącym o tym co możemy zrobić pewnej zagranicznej instytucji rządowej.

    Odpowiedz
    • avatar
      2016.11.23 21:08 Duży Pies

      Masz jakieś linki do materiałów na ten temat, najlepiej po polsku?

      Odpowiedz
      • avatar
        2016.11.24 09:02 Stachu

        Nie, nie mam linków, nie ma takich, autorem szyfru jest mój znajomy który próbował zainteresować różne polskie instytucje, ale jak z każdym pomysłem w tym kraju – umiera śmiercią naturalną (pomysł), lub jest wykorzystywany przez inne kraje. Facet nie ma zamiaru się reklamować, jak ruszą komputery kwantowe zdolne złamać każdy obecny szyfr, to może wówczas ktoś się tym zainteresuje. Podałem ilość kombinacji potrzebną do złamania pierwszej wersji szyfru, w drugiej wersji ilość kombinacji wzrasta do około 16000000^16000000 (!). Wydaje mi się że na obu wersjach komputery kwantowe połamią sobie zęby. Pierwsza wersja działa na zwykłym, trochę przestarzałym PC-cie, druga jeszcze nie funkcjonuje bo – jak pisałem – nie było żadnego zainteresowania wersją pierwszą. Jeżeli będziesz nadal zainteresowany, a autor szyfru wyrazi zgodę to będę mógł podać jego maila.

        Odpowiedz
        • avatar
          2016.11.24 09:22 Duży Pies

          Ten twój kolega jest wykształconym matematykiem czy samorodkiem? Miałem zajęcia z kryptografii z fajnym matematykiem (znany człowiek, pracował kiedyś w niemieckim instytucie naukowym i robili też szyfry dla niemieckich służb).
          Może warto żeby zaczął szukać pomocy u takich ludzi? Naukowcy z krwi i kości mogą pomóc.

          Odpowiedz
          • avatar
            2016.11.24 12:05 Stachu

            To były informatyk z pokolenie tych co zaczynali wówczas gdy w Polsce pojawiły się pierwsze 'Spectrumny’, rozmawiałem z nim, mogę powiedzieć tylko że gdy zaczął rozmawiać o swoim szyfrze z pewnym matematykiem usłyszał że to nie możliwe, ale po pewnym czasie okazało się że ten matematyk zrobił nieudolną podróbę takiego szyfru, jednak o baaardzo małej sile szyfrowania i bez możliwości przekazywania klucza w formie jawnej. I takie zagrywki zmuszają ludzi do nieujawniania szczegółów swoich pomysłów, które najczęściej potem giną w mrokach historii.

        • avatar
          2016.11.28 16:00 SasQ

          Co to znaczy, że można przekazywać klucz w wersji jawnej? Jeśli szyfr jest symetryczny, to klucz jest jedyną rzeczą potrzebną do odszyfrowania :P Więc przekazanie go jawnie oznacza, że każdy, kto zdobędzie klucz, może odszyfrować wiadomość. A przecież chyba nie o to chodzi w szyfrowaniu, nieprawdaż?
          A druga sprawa: Ile bitów ma ten klucz? Bo jeśli liczba kombinacji miałaby być rzędu „coś do szesnastomilionowej potęgi”, to raczej nie dałoby się tego zrobić z kluczem krótszym niż 16 MB :P

          Odpowiedz
          • avatar
            2016.11.29 21:20 Stachu

            Wiem o co chodzi, ale nie znam detali. W każdym razie ten szyfr to coś podobnego do 'szyfru wielowymiarowego’ który od kilku lat próbują zrobić w Googlach i w MS. W tym konkretnym szyfrze klucz jawny jest tylko 'inicjatorem’, służy do wstępnego ustawienia szyfrowania które następnie odbywa się bez jego udziału. Dlatego może być dużo krótszy niż w innych szyfrach OTP. O konkretne informacje na ten temat trzeba pytać pod adresem piotrkoki małpa op kropa pl.

  • avatar
    2016.11.23 18:51 Fily

    ^ komenty powalają. To tylko ankieta ziomale spoksik, nie popuszczajcie zwieraczy, coś im trzeba było tam wysłać żeby się nie obrazili. PiS zrobi co dobre dla Polaków, więc nie ma stresu -> prawo pozostanie sensowne.

    Pzdr.

    Odpowiedz
  • avatar
    2016.11.24 09:36 aqz

    Niemcy są po prostu nauczeni doświadczeniami swoimi i sąsiednich krajów. Wiedzą, że szpiegostwo przemysłowe kwitnie, nawet w małych firmach działających na ich terenie więc o żadnym osłabianiu algorytmów kryptograficznych nie może być mowy. Do tego dochodzą przejścia z amerykańskimi służbami dobierającymi się do ludzi najwyższego szczebla. Sami sobie kopiemy dół.

    Odpowiedz
  • avatar
    2016.11.24 10:50 UPK

    „To ciekawa opinia – oczywiście zbudowanie farmy FPGA do łamania haszy nie jest tanim hobby, ale nie sądziliśmy, że jest to poza zasięgiem niektórych służb.”

    Polecam zapoznanie się z historią firmy Techlab 2000 i tym co spowodowało, że zniknęła z rynku.

    Odpowiedz
  • avatar
    2016.11.24 14:03 LM

    I dodajny do tego jeszcze mdokumenty. Bajka.

    Odpowiedz
  • avatar
    2016.11.24 21:42 Ag3ntJ23

    No coz, o skorupowanych strozach prawa za malo slyszeli. Po wprowadzeniu tych regulacji prawnych bedzie niezly cyrk.

    Odpowiedz
  • avatar
    2016.12.09 13:23 Ciekawski Jogn

    Przy okazji tematu znalazłem ciekawy opis pewnego urządzenia. Jest tego opisu ze 3 strony od strony 178 w dół.

    „25. Dodatkowe funkcje
    25.1. Ochrona teleinformatyczna włączonych komputerów
    Najnowszą funkcją, która została zaimplementowana w alarmie PLC2011B1 i jego
    oprogramowaniu na PC w wersji od 5.25 jest ochrona teleinformatyczna włączonych komputerów.
    Wyobraźmy sobie sytuację gdy wychodzimy z pomieszczenia pozostawiając włączony komputer,
    zamykamy drzwi na klucz i uzbrajamy strefę alarmową dla tego pomieszczenia. Bardzo często
    zdarzają się sytuacje gdy musimy pozostawić włączony komputer pod naszą nieobecność, na
    przykład wysyłamy ogromne filmy do serwisu YouTube lub po prostu coś ściągamy. Niestety w
    takich sytuacjach zapominamy o tym, że pozostałe dane w naszych komputerach nie są nijak
    chronione i każdy może podejść do naszego komputera, przejrzeć nasze pliki lub ukraść nam nasz
    komputer wraz z poufnymi danymi czy projektami.”

    https://elkom.com.tw/pl/wp-content/uploads/sites/3/2015/08/PLC2011B1_Instrukcja_polska_25_07_2015.pdf

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Polska chce osłabienia szyfrowania lub instalowania tylnych furtek

Komentarze