Logowanie

Ukryj panel

Strona główna
MRT Net
Reklama
Logowanie
Nick :
Hasło :
 Zapisz
Rejestracja
Zgubiłeś hasło ?

Kamerki internetowe.

Panel sterowania
MRT Net
Aktualności
Artykuły
Archiwum
Czas na narty !
Czas na rower !
Zwiedzaj Kraków
Plikownia
Linki
Kalendarz
Galeria
Radio Online
Gry Online
Twój YouTube!
Ankiety
Newsletter
RSS
Księga gości
Wyszukiwarka
Kontakt

Reklama
MRT Net

40% zniżki karnet w PKL.

Partnerzy

Wyszukiwarka
Zaawansowane szukanie

Chmura Tag'ów
Microsoft Programy Samsung Wave Android Bada Aktualności Linki Nowości Informacje Fotografia T-Mobile Technologie Adobe Specyfikacje Galaxy Premiera Zapowiedzi Intel Nvidia Kraków Architektura Biotechnologia Chip System Nawigacja Galileo Gps Windows Linux Galeria Software Hardware Top 500 Superkomputery Serwer Wirtualizacja Flash Pamięci Internet Plikownia YouTube Gry Radio Amd Panasonic Nokia Nikon Sony OS Cloud Computing Red Hat Enterprise Toshiba LTE 4G Lockheed Martin Motorola IBM Internet Explorer 11 Grafen Wirtualna Mapa Krakowa Lamusownia Kraków DVB-T2 TeamViewer 13.0 Fifa 2018 Trasy rowerowe Pro Evolution Soccer 2018 Mozilla Firefox Pity 2017 Rakiety NSM Windows 8 Sony Xperia Tablet S LEXNET Samsung Galaxy S9 Dworzec Główny Kraków PKP Windows Phone Windows 10 Microsoft Lumia 950

Wstępniak: w świecie widzącego nas Internetu Rzeczy backdoory będą zbędne?



Opera mydlana, która rozpoczęła się wokół iPhone'a należącego do Syeda Rizwana Farooka, zamachowca z San Bernardino, wyciągnęła na światło dzienne kwestię odpowiedzialności producentów za nasze prywatne dane w stopniu do tej pory niespotykanym.

Gdy administracja federalna zażądała od Apple czegoś, co technicznie było niemożliwe, dowiedzieliśmy się szybko, co jest możliwe w iOS-ie, a o czym wcześniej nikt nie mówił. Poznając zaś determinację władz, by dostęp do danych zamachowca uzyskać – i determinację producenta, by jednak nie pozwolić na ten precedens, otwierający drogę do zniweczenia wszelkich zabezpieczeń, dowiedzieliśmy się, jak bardzo świat w tej kwestii jest podzielony. Przedstawiciele obu stron na ustach mają słowo „bezpieczeństwo”, jednak w głowie zupełnie inne wyobrażenia. Dzisiaj, gdy urządzenia Internetu Rzeczy zaczynają oplatać świat, od tego jak skonkretyzujemy to pojęcie będzie zależało, czy świat w którym obudzimy się jutro będzie bardziej podobny do Panoptykonu, czy Cyferpunku.


źródło: How encryption for iPhone works and why FBI can not decrypt it @apple @FBI @TheJusticeDept

Od początku tej afery ostrzegano, że na jednym iPhonie się nie skończy, mimo deklaracji FBI, że furtka miała być „jednorazowa” (jak to dziwnie brzmi – jednorazowe oprogramowanie, które przestaje istnieć po użyciu?). Oczywiście szybko okazało się, że dyrektor FBI James Comey po prostu kłamał, ujawniono listę 12 telefonów, w których odszyfrowaniu Apple miałoby pomóc. Nic tylko czekać na korzystny dla władz precedens, który zmusiłby producentów sprzętu do wspierania władz w neutralizowaniu zabezpieczeń na każde żądanie. Takich czekających na „otwarcie” iPhone'ów są dziś setki, w samym dystrykcie nowojorskim leżeć w policyjnych przechowalniach ma 175 sztuk. Ciekawe, ile z nich zostało zablokowanych przez samych policjantów, próbujących nieudolnie dostać się do treści za pomocą zgadywanki…

Twarda odmowa Apple'a, wspierana przez większość innych firm z Doliny Krzemowej i potępiane przez (jakżeby inaczej) przez samego Billa Gatesa, zaprowadzi sprawę prawdopodobnie na wokandę samego Sądu Najwyższego USA, gdzie rozstrzygnięte zostanie, czy producent ma prawo złamać obietnicę, jaką dał konsumentom, zapewniając ich o nienaruszalności danych zabezpieczonych kryptosystemami użytymi w iPhonie. Złamać tę obietnicę technicznie jest w stanie, wykorzystując tryb Devide Firmware Update urządzeń z iOS-em, w którym można wgrać im podpisaną kluczem Apple'a aktualizację systemu, bez uprzedniego ładowania bootloadera czy samego iOS-a, bez konieczności wprowadzania jakiegokolwiek hasła. Służąca policyjnym celom aktualizacja eliminować by miała mechanizmy chroniące przed siłowym atakiem na PIN, pozwalając na nieograniczoną liczbę prób, bez wydłużających się przerw między nimi.


źródło: UFED User Lock Code Recovery Tool - Unlocking an iOS device

W ten sposób mechanizm stworzony przez Apple do ratowania urządzeń z dowolnie uszkodzonym obrazem systemu stał się potencjalną furtką, pozwalającą samemu producentowi dostać się jednak do zaszyfrowanego iPhone'a czy iPada, wbrew wcześniejszym deklaracjom, że nie jest to możliwe. Od odszyfrowania telefonu pana Farooka FBI dzieli więc dziś nie matematyka, lecz jedynie prawnicy firmy z Cupertino – sytuacja nie do pozazdroszczenia dla tych, których telefony leżą w policyjnym depozycie. Czy jednak na pewno chodzi tu o sprawy kryminalne, jak amerykańska policja twierdzi? Tak mogliby uważać postronni, nie znający realiów amerykańskiego systemu sprawiedliwości. Znalazłem jednak blogowy wpis doświadczonego eksperta od amerykańskiej informatyki śledczej i bezpieczeństwa iOS-a, pana Jonathana Zdziarskiego, w którym wyjaśnia on, że takie jednorazowo zmodyfikowane firmware nie miałoby żadnej wartości dla śledztwa, a wręcz pozwoliłoby na odrzucenie wszelkich pozyskanych za jego pomocą dowodów.

By stworzona przez Apple furtka dla iOS-a mogła stać się legalnym instrumentem śledczym, musi przejść długą drogę weryfikacji przez ekspertów, spełnić standardy powtarzalności wyników i przewidywalności działania i zdobyć certyfikaty „naukowości” od National Institute of Standards and Technology. To jednak nie wszystko – zaakceptowana przez ekspertów i naukowców metodyka śledcza musi zostać obroniona przed sądem, gdzie inżynierowie firmy z Cupertino będą musieli udowodnić, że tworząc ją przestrzegali dobrych praktyk i że nie pozwala na zrobienie niczego więcej, niż to, co zostało udokumentowane. Jeśli ta kwestia zostałaby zaniedbana, to taki instrument śledczy, jak pisze Zdziarski, może zostać podważony na drodze pierwszego lepszego pozwu, zmuszając do przejścia ścieżki apelacyjnej od samego początku.

Tych wszystkich ograniczeń nie ma jednak, gdy odbiorcą nowej metody śledczej nie są działające w ramach prawa organy ścigania, lecz służby specjalne. Stosowane przez nich metody nie muszą być przez nikogo weryfikowane, więc wydaje się prawdopodobnym, że to nie FBI miałoby być prawdziwym odbiorcą wymuszonego na Apple'u backdoora – gdyż dla federalnej policji byłby on bezużyteczny – ale służby takie jak CIA czy NSA, które działając w imię bezpieczeństwa narodowego zrobią z nią to, co im się podoba.

Szanse Apple'a na skuteczne odmówienie służbom są raczej nikłe, należy zakładać, że taki backdoor w postaci złośliwego firmware'u powstanie i będzie używany, zapewne nie tylko przez służby, ale i tych, którzy mają przeróżne powiązania ze światem hakerów w czarnych kapeluszach. W końcu nie od dziś wiadomo, że relacje między NSA a amerykańską sceną hakerską są dość zażyłe. Podkreślali to niedawno niemieccy hakerzy z Chaos Communication Club, wyjaśniająć, że dla nich niewyobrażalne byłoby zaprosić na Chaos Communication Congress w Berlinie ludzi z „bezpieki”, czyli coś, co w USA na największej tamtejszej konferencji DefCon jest zupełnie normalne. Jednak cała ta sprawa dla firmy z Cupertino może mieć jeszcze jeden aspekt: czysto marketingowy.

Chcecie iPhone'a 7? Pewnie że chcecie. Najszybszy, najpiękniejszy, i w ogóle naj, smartfon po prostu niedościgły. Jestem pewien, że jednym z głównych wątków w komunikacji marketingowej nowego iPhone'a będzie jego całkowita odporność na inwigilację. Kilka dni temu doradca prawny Apple'a Ted Olson w wywiadzie udzielonym CNN stwierdził, że jeśli narzędzie pozwalające uzyskać dostęp do zablokowanych urządzeń powstanie, to przyczyni się to do powstania świata Wielkiego Brata, rodem z Orwella. Anonimowe źródła bliskie firmie z Cupertino donoszą zaś, że Apple pracuje nad zabezpieczeniami, które uczynią spełnienie żądań podobnych obecnym żądaniom FBI czymś po prostu niemożliwym – nawet jeśli władze zdecydowałyby się złamać Konstytucję USA. Tym zaś, którzy zaczną przypominać, że to samo obiecywano w iPhonie 6 z iOS-em 8, przypomni się, że nikt nie mógł się spodziewać, że władze wolnego kraju zażądają czegoś tak niewyobrażalnego, jak w wypadku iPhone'a zamachowca z San Bernardino.

Celowo piszę tutaj o „wolnym kraju”, bo w innym kraju, już nie tak wolnym jak mówią, polityka Apple'a jest zupełnie inna. Chodzi oczywiście o Chińską Republikę Ludową, gdzie firma z Cupertino robi wszystko co może, by zadowolić władze w Pekinie. Los Angeles Times w tej sprawie cytuje Jamesa Lewisa, eksperta z Center for Strategic and International Studies, który stwierdził, że nie może sobie wyobrazić, by władze chińskie zaakceptowały szyfrowanie end-to-end czy odmowę współpracy z policją. Jest wręcz przeciwnie – w Chnach Apple cenzuruje swój własny sklep, uniemożliwiając pobranie na iPhone'a bezpiecznych komunikatorów, dane chińskich użytkowników przechowuje w centrach danych pod zarządem kontrolowanego przez państwo China Telecom, i regularnie przechodzi audyty bezpieczeństwa, prowadzone przez miejscowych specjalistów. Powodów takiego zachowania nie trzeba chyba wyjaśniać. Chiny stały się dla Apple'a najważniejszym rynkiem, w zeszłym roku sprzedaż w tym kraju przekroczyła 59 mld dolarów. Sprzedawany w Państwie Środka iPhone 7 też będzie więc odpowiednio dopasowany do lokalnych warunków.

A jakie te warunki są, pokazuje dobrze znany autor bloga poświęconego bezpieczeństwu Brian Krebs, który niedawno odkrył, że popularna kamerka IP chińskiej firmy Foscam, przeznaczona do domowego monitoringu, potajemnie łączy się z ogromną siecią P2P, prowadzoną przez producenta. Jej zablokowanie jest bardzo trudne, stworzone przez Chińczyków oprogramowanie przebija się przez większość domowych zapór sieciowych – i co najciekawsze, nie można tego wyłączyć w ustawieniach urządzenia. Krebs twierdzi, że nie jest to jedyne urządzenie, które ze wspomnianą siecią P2P się łączy w taki sposób. Instalując rozmaite urządzenia Internetu Rzeczy, które działają na własnościowym oprogramowaniu, możemy po prostu instalować w swoich domach szpiegów. Czego o nas mają się dowiedzieć, po co to komu ma być – to już kwestia dowolnych spekulacji. Wydaje się jednak, że wielu ludzi nie obraziłoby się, gdyby do domowych kamerek monitoringu policja miała jakiś uprzywilejowany dostęp. Nawet nasz redakcyjny kolega Tomek Bryja przecież w swoim felietonie podkreślał, że absolutnej prywatności nie mamy i mieć nie powinniśmy. W końcu gdyby domowe kamerki mogły pokazać, że ktoś jest obleśnym frustratem, przez Tora wymieniającym się zdjęciami i filmami z sobie podobnymi, albo że trzyma w piwnicy związaną sąsiadkę…

Jak może jeszcze pamiętacie, na początku tego felietonu, napisałem o tym, że nasze działania wpłynąć mogą na to, czy nasz świat w przyszłości będzie bardziej podobny do panoptykonu (permanentnej inwigilacji i monitoringu wszystkiego przez władzę), czy też cyferpunku (anarchistycznej i niekontrolowanej przez nikogo swobodnej wymiany doskonale utajnionych danych). Jedno i drugie to utopie/dystopie (ocena zależy od naszych poglądów), które jak to utopie/dystopie do siebie mają, są po prostu niemożliwe, funkcjonują raczej jako pewne granice, do których możemy asymptotycznie się zbliżać. I w panoptykonie będą tacy, którzy swoją prywatność ukryją, i w cyferpunku będą tacy, których inni prześwietlą – tu chodzi o jedynie o to, by nie być zupełnie bezsilnym pionkiem w tym wszystkim. Jakoś tak wyszło, że zaczęliśmy żyć w bardzo ciekawych czasach, nawet na naszym podwórku, gdy nagle pojawiające się skądś informacje, stare dokumenty, wpływają na aktualną politykę. A gdyby te wszystkie dokumenty były należycie zaszyfrowane, zaś klucze przepadały do nich wraz ze śmiercią ich posiadaczy? Tak moim zdaniem byłoby lepiej, gdyż wiedzieć wszystko o wszystkim – to musiałoby być piekło, zupełnie tak samo, jak nic nie wiedzieć o niczym.



źródło: dp


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter





Autor Komentarz
dino Napisany : 03.03.2016 22:03

Ciekawy temat...

  
zeus Napisany : 03.03.2016 10:23

Fajny News

  
Zegar
Aktualny czas w Kraków:

Pogoda

Aktualności
 · Promocje na majówkę: tańsze smartfony, raty 0 zł i spore zniżki
Napisane przez Piotr
( 09.05.2025 04:15 )

 · PKP Intercity zintegrowało bilety z warszawską komunikacją miejską
Napisane przez Piotr
( 08.05.2025 06:14 )

 · Warka z nowym pozycjonowaniem, identyfikacją i kampanią - "zrzucamy zbroję"
Napisane przez Piotr
( 07.05.2025 08:09 )

 · "Minghun" - poruszający film z Marcinem Dorocińskim od 2 maja na VOD
Napisane przez Piotr
( 06.05.2025 07:07 )

 · Netflix z mocnymi wynikami. Wall Street może odetchnąć z ulgą?
Napisane przez Piotr
( 05.05.2025 06:03 )

 · Majówka 2025
Napisane przez Piotr
( 02.05.2025 06:58 )


Ankiety
Czy w najbliższym czasie zamierzasz zainstalować Windows 11?
Czy Windows 11 okaże się tak samo dobry jak Windows 10?
 Tak
 Nie
 Zostaje przy obecnym systemie

 
Inne sondy

Subskrybuj RSS
[RSS]

Jeżeli chcesz na bieżąco śledzić najważniejsze wydarzenia, wykorzystaj możliwość kanałów informacyjnych RSS.
Jak subskrybować kanał RSS?


Galeria
Samsung Galaxy Ring

Artykuły
1 . Czym różni się NPU od GPU - wyjaśniamy kluczowe różnice.
(14.08.2024)
2 . Wielka dziura w odporności
(15.07.2024)
3 . Na uczelniach AI będzie śledziło plagiaty AI
(19.02.2024)
4 . Eksperci: kary za nieprzestrzeganie unijnych przepisów dot. AI mogą być wyższe niż za łamanie RODO.
(26.12.2023)
5 . SpaceX wyniesie na orbitę satelitę SatRev z perowskitami Saule Technologies
(07.11.2023)
6 . Aplikacja do słuchania obrazów z kosmosu.
(23.10.2023)
7 . Eksperci: warto uczyć się korzystania z narzędzi wykorzysujących sztuczną inteligencję
(18.09.2023)
8 . Czym jest transformacja cyfrowa? Niezbędne zakłócenie.
(15.08.2023)
9 . Prywatna misja na ISS wystartowała m.in. z polskim sprzętem do badania mózgu.
(23.05.2023)
10 . Polka na liście 100 Technologists to Watch
(07.04.2023)

Popularne pliki
1 . PITy 2020
(10.01.2021)
2 . PITy 2019
(12.02.2020)
3 . PITy 2018
(18.02.2019)
4 . PITy 2017
(15.02.2018)
5 . TeamViewer 13.0
(15.02.2018)
6 . Google Chrome 64
(15.02.2018)
7 . Mozilla Firefox 58.0.2
(15.02.2018)
8 . TeamViewer 12.0
(27.04.2017)
9 . PITy 2016
(07.02.2017)
10 . PITy 2015
(26.03.2016)


^ Wróć do góry ^
Powered by MRT Net 2004-2025.