On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ
komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo
z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí
a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti
za jejich provozovatelem klidně můžou jít, on jim může klidně i dát
disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým
píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš
a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by
zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému
šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho
webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený
z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat
tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS
Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou
ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do
formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného
sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené
SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná
zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor
jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie.
Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo
chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na
tohle by to chtělo software, který bude na jedné straně generovat
falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen
MITM útočníky.
Správce české národní domény CZ.NIC zneužil svého postavení a zablokoval několik „dezinformačních“ webů. Jedná se o nebezpečný precedent. Správce domény tu není od toho, aby určoval, jaké názory jsou správné nebo jaké zprávy jsou pravdivé. Mylné, zavádějící či úmyslně lživé informace se na internetu vyskytují odjakživa. Je na každém dospělém jedinci, aby vyhodnotil důvěryhodnost zdroje a informace a udělal si vlastní názor.
Omezovat či řídit přísun informací mohou rodiče svým dětem, ale nikoli stát nebo organizace typu CZ.NIC plnoletým občanům.
Nově oznámená verze Relačních rour v0.18 přináší řadu změn – podporu mnoha nových formátů, protokolů a transformací (ASN.1, INI, MIME, YAML, JSON, CBOR, HTML, QR, X11, XPath, XMLTable…). Nová je i podpora datových typů v CSV.
Článek Předpověď počasí v terminálu & Relační roury na jednoduchém příkladu ukazuje, jak si načíst strukturovaná data v XML, udělat nad nimi pár transformací a zobrazit si je včetně sloupcového grafu v textovém terminálu. Článek se dále věnuje některým myšlenkám, které jsou za projektem Relational pipes (složitost M×N×O vs.
Richard Stallman, zakladatel projektu GNU a FSF se vrací do vedení Nadace pro svobodný software (FSF). Udádí to v krátkém videu. Oficiální oznámení se připravuje. Jeho návratu se věnují i články na techrights.org a itsfoss.com.
Na serveru Techrights.org vyšel článek The GNU Project is Bleeding Into Microsoft, který upozorňuje na podezřele se množící případy projektů, které jsou přesměrované z webových stránek GNU na GitHub (proprietární software a služba provozovaná Microsoftem). Článek poukazuje i na to, že k řadě přesměrování došlo po tom, co byl Richard Stallman (zakladatel hnutí GNU a nadace FSF) „vyhnán“ z vedení FSF (resp. odstoupil po agresivní štvavé kampani vedené proti jeho osobě v září 2019). Zdrojové kódy z GitHubu si lze sice (zatím) stahovat (git clone) i bez registrace a přihlášení, ale pokud se někdo chce aktivně zapojit do projektu a např. hlásit chyby nebo posílat tzv. pull requesty (patche), je k tomu nutné mít účet u této proprietární centralizované služby, což znamená uzavřít smlouvu s GitHubem. Tomuto problému se věnuje i Sane software manifesto, dle kterého přispívání do svobodného a příčetného softwaru nesmí být podmíněno uzavíráním takových smluv (ani registrací u nějaké konkrétní třetí strany ani podepsáním politického či náboženského prohlášení).
Po dvou letech od posledního pokusu vyšel nový návrh zákona o vojenském zpravodajství a ochraně kyberprostoru. Vybíráme: Vyžaduje-li to veřejný zájem na zajišťování obrany státu, lze na základě vyhodnocení jevů nasvědčujících o existenci útoku nebo hrozby ohrožující důležité zájmy státu v kybernetickém prostoru a v souvislosti s opatřeními přijatými k odstranění útoku nebo hrozby nebo omezení jejich důsledků připustit v nezbytně nutném rozsahu také zásahy do základních práv a svobod fyzických osob, je-li to nezbytné ke splnění povinností Vojenského zpravodajství při provádění činností,
Heptapod je svobodný software pro hostování zdrojových kódů (případně libovolných souborů) a správu projektů. Heptapod je odvozený z GitLabu a podporuje distribuovaný verzovací systém Mercurial.
Kdokoli si může provozovat vlastní instanci Heptapodu, a není tak závislý na žádném poskytovateli.
Richard Stallman, zakladatel hnutí svobodného softwaru, se dnes v e-mailové konferenci guix-devel vyjádřil, že svobodný software je apolitický resp. jedinou podporovanou politikou je politika svobodného softwaru. Reagoval na některé návrhy, že by se do svobodného softwaru měl zabudovat feminismus nebo jiný -ismus. Témata jako komunismus nebo sexuální orientace jsou „off-topic“. Je v pořádku mít politické názory, ale lidé by je měli vyjadřovat na svých osobních webových stránkách nebo jinde – zatímco v rámci FSF/GNU bychom se měli soustředit na náš společný cíl, kterým je svobodný software.
Právě vyšlo Sane software manifesto verze v0.8. Manifest se zabývá tím, jak psát příčetný software s ohledem na práva uživatelů, ochranu soukromí, svobodu, bezpečnost a dlouhodobou udržitelnost. Před vydáním verze v1.0 je ideální čas k zasílání komentářů a poznámek do e-mailové konference.
Šifrování, BFU, detekce a falešné zprávy
On je spíš problém v tom, že spousta lidí (se kterými někdy potřebuješ komunikovat) prostě šifrovat neumí nebo nechce (ať už z lenosti nebo z jiných důvodů). Takže kus cesty ten e-mail nešifrovaně stejně urazí a tam se dá zachytit.
Ale pokud by všichni šifrovali, tak na serverech moc nezáleží – agenti za jejich provozovatelem klidně můžou jít, on jim může klidně i dát disky, ale zprávy si stejně nepřečtou – maximálně metadata, kdo si s kým píše (což má sice taky hodnotu, ale to už se utajuje hodně blbě).
Otázka je, jak ochránit tu „první míli“ mezi BFU, se kterým si píšeš a prvním serverem, který by třeba mohl znát tvůj veřejný klíč a mohl by zprávu hned zašifrovat. Něco takového mám na TODO seznamu…
A opačným směrem je to ještě horší – když píšeš BFU neschopnému šifrování, tak by se to zase muselo někde dešifrovat – třeba na jeho webmailu, který by znal jeho klíč – ten by teoreticky mohl být odvozený z jeho hesla, takže by ho provozovatel serveru neznal… ale nainstalovat tomu uživateli keylogger (nebo použít nějaký, který je zabudovaný v MS Windows) není nic složitého.
Obecně je tohle trochu neřešitelný problém – dokud uživatelé nebudou ochotní si něco nastudovat a budou chtít jen tupě zadat jméno a heslo do formuláře na webu, tak jim není moc pomoci.
Kromě toho bych se zaměřil na odhalování a dokumentaci případného sledování – chce to sbírat důkazy – např. kdy a jak bylo podvržené SSL/SSH spojení, kdy byla narušena nebo ztracena šifrovaná/podepsaná zpráva, kdy vracel DNS server „divné“ výsledky, proč má tenhle soubor jiný kontrolní součet, když ho stahuji z jiné sítě a další anomálie. Dále je pak dobré posílat falešné zprávy a zkoumat, jestli se jich někdo chytne, jestli se prozradí tím, že má znalost, kterou by mít neměl. Na tohle by to chtělo software, který bude na jedné straně generovat falešné zprávy a na druhé je zahazovat, aby nemátly příjemce, ale jen MITM útočníky.