22:40
11/1/2011

Dziś rano dostałem informację prasową od jednej z firm zajmujących się “odzyskiwaniem danych”. Informacja miała tytuł “TrueCrypt i BitLocker nie chronią danych w 100%” — nadawcy odpisałem, co następuje:

TrueCrypt i BitLocker (nie) chronią danych w 100%

Bardzo jestem ciekaw, które serwisy złapią się na ten perfekcyjny, z punktu widzenia prasy tytuł :-) Jak na dłoni będziemy mieli tych co znają zasady pracy przy Full Disc Encryption i tych, którzy nie mają pojęcia o atakach typu ColdBoot, por. Jak złamać hasło do BitLockera

Nie trzeba było długo czekać, żeby poznać nazwy pierwszych serwisów IT, które łyknęły haczyk (zapewne przez brak rozeznania w tematyce kryptografii) i bezmyślnie przekleiły nadsyłaną do nich informację prasową (a tak naprawdę reklamę).

Paskudni przeklejacze

Poniżej załączam listę perfidnych przeklejaczy. Zachęcam do podsyłania kolejnych, namierzonych przez was — sprawdźmy, który z serwisów wygra w konkursie “jak bardziej podkręcić i tak już sensacyjną do granic możliwości informację prasową“…

  • Magazyn Internet napisał “TrueCrypt i BitLocker złamane“:
  • Chip też puścił tę prasówkę jako artykuł swojego (!) autorstwa. Sytuacje ratują czytelnicy Chipa, którzy wytykają “przyszywanemu” autorowi tekstu, że przekleja bzdury, na Linuksie nie ma pliku hiberfil.sys ;-)
  • FrazPC puścił prasówkę 1:1, na swoim blogu — jak w komentarzu zauważa mcm, każdy z użytkowników forum FrazPC może tagować wpisy jako blog i powyższe nie jest wpisem redakcyjnym, a postem użytkownika. Redakcja FrazPC zapewniła nas, że zawsze podaje linka do źródła informacji prasowej, jeśli takową publikuje.

Trochę przykre, że są w sieci miejsca, które chcą uchodzić za poważne i rzetelne, a każdą (?) nadesłaną informację prasową przeklejają 1:1, nie zaznaczając, że jest to “materiał reklamowy nadesłany do redakcji” — byle mieć “kontent”, byle mieć odsłonę, byle ktoś kliknął w reklamę…

Śpijcie spokojnie, TrueCrypt chroni dane

Wracając do zawartości owej informacji prasowej — promowane w niej narzędzie implementuje jeden ze znanych od dawna ataków i wszyscy, którzy na co dzień pracują z TrueCryptem, doskonale zdają sobie sprawę z tego, czego nie wolno robić, kiedy ma się zaszyfrowany dysk twardy. I jeśli zastosują się do tych wskazówek, to każde “narzędzie do łamania truecrypta” firmy od odzyskiwania danych będą sobie mogły rozbić o kant …bita ;)

TrueCrypt

TrueCrypt

P.S. Żeby było jasne, do firmy na M. nic nie mam, a nawet darzę sympatią — to po prostu pierwszy z brzegu przykład obrazujący zjawisko tzw. “informacji prasowych”. Dodatkowo, naprawdę uważam, że wybrany przez nich tytuł jest genialny pod kątem marketingowym — lepiej produkty sprzedają chyba tylko odwołania do seksu :-) Ten wpis piętnuje serwisy internetowe, które publikują nadsyłane do nich wiadomości bez odpowiednich oznaczeń.

P.P.S. Z kronikarskiego obowiązku, dopiszmy, że konkurencyjna do firmy na M. firma na O. co roku stosuje linkbiting pod postacią 10 najciekawszych przypadków “z branży” oraz listy zasad obchodzenia się z nośnikami danych “w zimie”. Z kolei firma na S. z branży antywirusów zawsze podsyła nam prasówki na tematy, które opisaliśmy już kilka dni wcześniej, będące nota bene w większości tłumaczeniami wpisów z blogu zagranicznego oddziału tej firmy.

P.P.P.S. Niebezpiecznik od początku istnienia prowadzi dział Prasownica, gdzie publikujemy informacje prasowe nadesłane na nasz redakcyjny adres. Nie są one widoczne na głównej stronie serwisu ani w RSS-ie — mam nadzieję, że to doceniacie ;). Dodatkowo, zawsze oznaczamy je stosowną, a przede wszystkim widoczną ramką, tak żeby czytelnicy wiedzieli, że słowa z informacji prasowej czasem trzeba podzielić przez dwa (albo dziesięć). Dlaczego nie “normalizujemy” nadsyłanych do nas prasówek? Bo nie mamy czasu na naprawianie cudzych błędów, często ortograficznych… (wystarczom nam nasze własne :>)

Przeczytaj także:

37 komentarzy

Dodaj komentarz
  1. Nie ma to jak sensacyjne nagłówki rodem z dużych portali. Nic tak nie podkręca licznika odwiedzin, niestety kosztem licznika rzetelności.

    • @bro: ten post nie dotyczy nagłówków, a tego jak łatwo jest posterować dziennikarzami…

  2. @Piotr Konieczny: Wiem czego dotyczy. Po prostu nudzą mnie nagłówki zapowiadające sensacyjną zawartość. Coś w stylu ‘kliknij, żeby zobaczyć gołą babę’, a dalej okazuje się, że zdjęcie ma 100x50px, baba jest brzydka, a w dodatku jest facetem.
    Uważasz, że wszyscy, którzy to wkleili na swoje strony są posterowani? Chyba jednak spora część jest świadoma tego, że sensacyjny nagłówek zwiększy im ilość odwiedzin.

  3. http://komputer.re.pl/artykul/21939.html

  4. Co do CHIP’a to przestałem go kupować parę dobrych lat temu (zdaje się że ostatni numer kupiłem gdy zdrożał z 10 zł na 11 coś). Po prostu zaczęły się dziwne artykuły, na dziwne tematy. Poniekąd wywołane to było pewnie konkurencją, wtedy triumfy święcił Komputer Swiat, Easy PC królowało nieco wcześniej. Pisma typowo dla początkujących, z tym że KŚ miał dział dla ludzi z ambicjami, kierował, bo kierował krok po kroku, ale uczył kreatywnego myślenia – co można ciekawego zrobić z kompem, co zmienić i tak dalej. Początki tego pisma również wspominam miło. Jednak uważam że najbardziej nieprzebolałą stratą była decyzja o końcu PC Kuriera. To jedno pismo naprawdę bardzo ceniłem, mimo iż w latach gdy je kupowałem byłem nastolatkiem, i to wcale nie takim starym, więc moja matka się pewnego razu zdziwiła, gdy zobaczyła że kupuje pismo, w którym tematem numeru jest zapaść informatyczna polskiej medycyny. Może i dla czasem był to skok na głęboką wodę, nie wszystko rozumiałem, ale przecież tak się najszybciej uczy. Teksty były moim zdaniem pisane profesjonalnie. Największym problem PC Kuriera była właśnie specjalizacja, skierowany on był raczej do wąskiej grupy ludzi, tak myślę z perspektywy czasu.
    Co do “dzisiejszego” CHIP’a czy innych pism – szczerze, nie wiem. Raczej nie czytam. Ale jeśli pismo które kiedyś uważane było za naprawdę dobre, fachowe publikuje takie teksty, to chyba źle się dzieje. Być może nie ma już pieniążków na redaktorów z powołania, więc zatrudnia się ludzi którzy potrafią pisać, ale nie na tematy o których ma traktować to pismo. Być może to nie ta specjalizacja.

  5. “FrazPC puścił prasówkę 1:1, na swoim blogu.”
    Panowie, nie jest to do końca prawdą. Na boardzie FrazPC każdy z użytkowników może założyć wątek w kategorii “Blog”. W tym przypadku mamy do czynienia z wpisem jednego z użytkowników (mic_17), a nie zdaniem/wypowiedzią redakcji serwisu :)

    • candm: zastanawialismy sie nad usunieciem tego działu… jest martwy — od dawna niczego nowego tam nie wrzucamy. Ktoś ma pomysł na nową prasownicę?
      mcm: skoro tak, wykreślamy. ciach ciach ciach :)

  6. Przy okazji tematu TC mały offtopic zrobię: nie pamiętam hasła do kontenera ! ;( Sprawdziłem wszystkie jakich używam, w tym wiele ich kombinacji. Jest jakiś sposób, żeby się do niego dobrać ? Czy jeśli podam WSZYSTKIE hasełka (litery, cyfry, ew. wyrazy) to istnieje jakiś sensowny soft, który metodą ‘młotka’ sprawdzi je wszystkie (włączając w to duże i małe litery) ?

  7. Nic nie uchroni przed kryptoanalizą przy użyciu młotka.

  8. Ja też firmę na M. darzę sympatią – na którymś z gigaconów dwa t-shirty z fajną grafiką od nich dostałem ;)

  9. W necie jest o tyle lepiej, że można sobie wybrać rzetelne strony bo takie istnieją, niestety w tv tak się da, a tv jest dużo bardziej opiniotwórcza.

    A truecrypta da się przecież obejść kwasem i drucikami o czym afair sami pisaliście.
    Imo warto to dodać.

  10. Piotrze, popatrz na newsa z Facemashem PWR. Tylko niebezpiecznik dostał powiadomienie (do godz. 15 tamtego dnia, bo potem pojawiło się info z innego źródła i nie licząc wcześniejszych wzmianek na FB, ale one sie pojawiały już od 3 dni wcześniej, więc nie ruszyły), a kilkadziesiąt portali przekleiło tekst bez zbytniej weryfikacji. Narodem bardzo łatwo manipulować, chwytliwy tytuł i można swoją propagandę szerzyć :) Wtedy właśnie oglądałem jak działa przekazywanie informacji w internecie.

  11. “Bo nie mamy czasu na naprawianie cudzych błędów, często ortograficznych… ” Jakoś tak mnie to rozwaliło :D

  12. Btw z ciekawości zajrzałem do prasownicy. Śmieci tam tyle, że szkoda miejsca na serwerze. Najbardziej to wam współczuję, że musicie kilka zdań przeczytać.

  13. Ale do listy można dopisać nextmag.pl: http://www.nextmag.pl/index.php/news/nid/6914/t/truecrypt-i-bitlocker-zamane :)

  14. CHIP już od dłuższego czasu przechodzi sam siebie. Chyba bardzo spadła liczba redaktorów, a wzrosła przeklejaczy.
    Kiedyś było to czasopismo przez wszystkich pożądane, a teraz?
    Dla bycia na czasie czytam ich Newsroom i takie kwiatki to co 2 dzień;)

  15. Jeśli innym wytykacie błędy ortograficzne, to sami poprawcie swoją interpunkcję. W tym artykule i tak jest nieźle, znalazłem tylko:
    — “perfekcyjny, z punktu widzenia prasy tytuł” -> “perfekcyjny z punktu widzenia prasy tytuł” lub “perfekcyjny, z punktu widzenia prasy, tytuł”
    — “tych co znają” -> “tych, co znają”
    — “pracują z TrueCryptem doskonale zdają” -> “pracują z TrueCryptem, doskonale zdają”
    — “z branży antywirusów, zawsze podsyła” -> “z branży antywirusów zawsze podsyła”
    — “stronie serwisu, ani w RSS-ie” -> “stronie serwisu ani w RSS-ie”
    — “wiedzieli iż” -> “wiedzieli, iż” (albo lepiej “wiedzieli, że”)
    I przy okazji: “obowiązu, dopiszmy” -> “obowiązKu dopiszmy”.

    (Żeby nie było, że się czepiam: słowem bym się nie odezwał, gdybyście nie sprowokowali!)

    • @m: abyśmy zawsze popełniali (tylko) takie błędy… :)

  16. Ale “możliwość znalezienie klucza w pamięci” jak pisze firma M. to chyba nie to samo co złamanie szyfrowania? Niech jeszcze napiszą, że mogą złamać wszystkie inne szyfry oparte na kluczach, bo “mogą” znaleźć klucze szyfrujące na moim dysku.

  17. […] pozwoliłem sobie podwalić od Niebezpiecznika, gdzie polecam także rzucić okiem bo tekst jest bardzo fajny i prawdopodobnie aktualny także w przypadku naszego […]

  18. ojtam ojtam, sam napisales kiedys “hasła do zaszyfrowanych plików można znaleźć w 80% przypadków” to bys napisal w koncu gdzie. bo jak rozumiem to hasla a nie klucze z nich generowane w memory dumpach ktore sie robia przy hibernajopodonych zachowaniach?

    • forkbomb: napisałem gdzie — w komputerze “podejrzanego” :) Pewne oprogramowanie dedykowane analizie powłamaniowej posiada funkcję tworzenia słownika haseł w oparciu o tzw. forensic image systemu podejrzanego — i wg. statystyk organów ścigania* (co prawda z U.S.A.) tak zbudowany słownik rozwiązuje problem haseł w 80% przypadków, które trafiają do laboratorium biegłego. Oczywiście, jeśli ktoś używa losowych haseł (w sposób ostrożny, tj. bez zapisywania, kopiowania, wysyłania via GG, itp.) zapewne może się poczuć wygranym (dopóki nie wkroczą specjaliści od kryptoanalizy gumową pałką).

      * Ja przeprowadziłem własne badania, na wąskiej próbce 7 prywatnych komputerów tzw. zwykłych użytkowników. W każdym przypadku owe oprogramowanie zbudowało słownik, który zawierał poprawne hasła do większości stron WWW, kont IM badanej osoby.

  19. @zzz1986: Mówiąc o “drucikach” pomyliłeś chyba TrueCrypt z TPM.

  20. @bro – Przecież ten artykuł właśnie takie tytuły piętnuje O.o
    Miło wiedzieć, że jest ktoś, kto używa głowy i analizuje sprawę przed wrzuceniem “szoking niusa”. A przecież tak łatwo dać onetowy tytuł do newsa żywcem zerżniętego np. z GOL (a jest jeden taki, codziennie czytam te jego “dzieła”, niestety jest głuchy na krytykę w komentach).

  21. To jest jakiś sensowny sposób, żeby ‘przegrzebać’ wszystkie kombinacje haseł jakie znam, żeby się dostać do kontenera ? Wpisywanie z palca jest mało wydajne…

  22. @Sergi – a czy ja pisałem coś przeciwko temu artykułowi? Chodziło mi o to co właśnie piętnował, a co się przewaliło przez strony branżowe. Kiedyś tylko duże ‘tabloidalne’ portale, atakowały mózg tanią sensacją, a teraz (w sumie nie teraz, po poziom tam od jakiegoś czasu spada w dół) nawet Chip zjechał to tego poziomu.

  23. @Torwald: Tak, da się. Googlnij frazę truecrypt brute force (pierwszy wynik).

  24. @Piotr Konieczny Odnośnie sterowania dziennikarzami to paru czyta wykop i czasami zdarza się, że bezmyślnie kopiują wiadomości.

  25. @Dzik
    Fakt, kolejny zaliczony fail.

  26. Artykuł ciekawy. Czytam was od początku wakacji i nie mam zamiaru rezygnować Newslettera. Dzięki wam dowiaduje się o nowych ciekawych tematach i to wy zapoczątkowaliście u mnie ciekawość o ogólnie pojętej IT.
    Dlatego czy moglibyście polecić jakąś stronę/gazetę, która wprowadziłaby w świat IT ucznia liceum? Bo w szkole lekcje wyglądają ..mhm.. nie za bardzo technicznie(bawimy się Officem itp.)

  27. Pozwolę sobie wkleić link do tekstu o podobnej tematyce, który jakiś czas temu napisałem. Też o bezmyślności i przeklejaniu oraz głuchym telefonie:

    http://maciejewski.wordpress.com/2010/11/29/nie-rozumiem-czyli-metoda-copyego-pastea-bezmyslnosc/

  28. Przeraża mnie w jaki sposób forsowany jest pogląd, ze na Truecrypcie nie wolno używać hibernacji…

    Jestem przerażony jaką niewiedzą świecą takie osoby.

  29. Jeśli ktoś nie pamięta hasła do kontenera – niech sprawdzi czy nie robił koppi headera ze znanym hasłem wcześniej…

  30. […] Bi­tLoc­kera i Tru­eCrypt na Nie­bez­piecz­niku oraz dyskusja pod tekstem za­in­spi­ro­wały mnie do opisania pewnej praktyki […]

  31. I co Torwald, dałeś radę? ;]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.