14:00
24/8/2012

Być może słyszeliście, że jeden z posłów RP “strzelił focha” i oddał swojego służbowego, sejmowego iPada informatykom, zwrot tłumacząc tym, że jego dane są zagrożone, a on czuje się inwigilowany. Wczoraj, w swoim liście, poseł Joński powołał się na kilka naszych artykułów celem podparcia swojej tezy (z którą my tak naprawdę nie do końca się zgadzamy — ach ci politycy, wszystko obrócą na swoją korzyść…). Czujemy się zatem wywołani do tablicy — oto analiza problemu pana posła Dariusza Jońskiego stricte pod kątem bezpieczeństwa.

Tekst jest długi… TLDR: kwintesencja tekstu w ostatnim akapicie pt. Rady dla posłów posiadających iPada

Dariusz Joński: “Admin ma dostęp do wszystkiego. Zdaję tablet”

Dariusz Joński

Dariusz Joński

Przypomnijmy, wszystko zaczęło się od artukułu Gazety, w którym czytamy:

Dariusz Joński, łódzki poseł SLD i rzecznik prasowy SLD w kraju, zgubił w Sejmie swój tablet. Kiedy poszedł do informatyków z pytaniem, co robić, ci zaproponowali, że zgrają posłowi wszystkie dane z tabletu na płytę. Zaskoczony poseł spytał, czy również zgrają mu prywatne maile, usłyszał, że tak. – Zapaliła mi się wtedy czerwona lampka. Dane z tabletów posłów są kopiowane i przechowywane – mówi poseł.

Ponieważ zguby nie udało się posłowi odnaleźć, kupił on za 3 700 PLN nowego iPada, z którego po chwili przestał korzystać bo doszedł do wniosku że jego dane nie są bezpieczne.

Internety krytykują Jońskiego

Po tym artykule można było odnieść wrażenie, że Joński nie zdawał sobie sprawy, że dokumenty oraz e-maile są także trzymane gdzieś poza jego tabletem i z tego powodu na Jońskiego spadła fala krytyki. Antyweb w tekście “nie śpię, pilnuję tabletu bo dane są gdzieś kopiowane” oskarża posła Jońskiego o brak zrozumienia czym jest backup. W podobnym tonie wypowiedział się mackozer — i to właśnie w polemice na ten wpis, Dariusz Joński wystosował list, cytujący kilka naszych artykułów do usprawiedliwienia swojego zachowania (wytłuszczenia nasze):

Będąc jednak posłem na sejm, biorąc udział w głosowaniach i pracując na projektami ustaw zdaję sobie sprawę z zagrożeń jakie niosą takie rozwiązania [firmy Apple — dop. red.]. Nie mam nic przeciwko użyciu funkcji iCloud pod warunkiem, że dane zapisane będą na terenie Polski i na serwerach, które zapewniają wysoki poziom bezpieczeństwa. Dobrze by było, żeby usługa taka była udostępniona przez organ państwowy pod nadzorem ABW, będę miał wówczas pewność, iż z danych tych nie będą korzystać zagraniczne rządy i korporacje. W sejmie podejmuje się ważne decyzje, ważą się losy wielu ustaw i zapewnienie wysokiego bezpieczeństwa danych nie może być powierzane zagranicznym koncernom.
[…]
Nie mam nic przeciwko nowym technologiom, lecz należy je stosować tak, by w aspekcie polskiego prawa zachować najwyższy poziom bezpieczeństwa i zapewnić pełen nadzór nad gromadzeniem i przechowywaniem informacji.

Kopie bezpieczeństwa wykonywane przez administratorów systemu czy też przechowywanie informacji na serwerze w postaci udziału powinny być robione z wykorzystaniem szyfrowania, tak by zbiór danych był czytelny tylko dla osoby, która je gromadzi. Poza tym każdy poseł powinien być poinformowany o tym, czy jest czy nie wykonywany backup jego danych. Skrzynki pocztowe powinny być szyfrowane z wykorzystaniem klucza publicznego. W rozwiązaniu tym występują dwie pary kluczy: jeden z nich służy do zaszyfrowania listu, drugi do odszyfrowania. To silne zabezpieczenie stosowane jest przez firmy prywatne, korporacje, władze innych państw. Czy nie powinni z niego korzystać polscy posłowie? Zapewnienie bezpieczeństwa państwowego, wymaga nakładów finansowych i specjalistów, ale to jak można zauważyć w wielu krajach się opłaca i jest normą.
[…]
O bezpieczeństwie urządzeń Apple można zapoznać się w poniższych artykułach, wówczas bardzo szybko okaże się że rozwiązania te nie są aż tak bezpieczne i niekoniecznie powinny być wykorzystywane w instytucjach, w których podejmuje się najważniejsze decyzje w Państwie.

https://niebezpiecznik.pl/post/to-moglo-spotkac-kazdego-z-nas-wszystkie-dane-skasowane-wszystkie-e-maile-zhackowane/
[…]
https://niebezpiecznik.pl/post/dziura-w-iphone-mozna-podszyc-sie-pod-nadawce-sms-a/

(zauważmy tylko, że ostatni podany przez posła link nie odnosi się do iPada…)

Czy iPad jest taki zły jak go maluje poseł Joński?

No to rozwiejmy wątpliwości zgłaszane prze posła Jońskiego po kolei…

“iPad zły, bo lokalizuje”

Jasne, że mając urządzenia od Apple, w tym iPada, można być geolokalizowanym — pisaliśmy o tym tutaj i tutaj. Ale funkcję tą trzeba świadomie uruchomić

    Kto podjął tę decyzję w przypadku sejmowych laptopów?
    Czy funkcja ta była włączona (a jeśli tak, to dlaczego nie zlokalizowano iPada posła Jońskiego)?
    I wreszcie, czy parlamentarzyści mogą sami zmieniać ustawienia tej funkcji?

Odpowiedzi na te pytania niestety nie znajdują się w żadnym z przytoczonych artykułów — a nie znając rozwiązań jakie wykorzystano przy wdrażaniu sejmowych iPadów ciężko jest wnioskować o bezpieczeństwie posłów korzystających z iPadów (mówi się, że sejmowe iPady korzystają z MDM).

iPhoneTracker

Dane z naszego iPhone'a. Wieluń omijany szerokim łukiem... ;) iPhoneTracker w akcji. Brak połączeń pomiędzy skupiskami kropek może sugerować podróż samolotem.

Na marginesie dodajmy, że geolokalizacji może być poddany każdy obywatel posiadający telefon komórkowy — nie potrzeba tu iPada — o tym pisaliśmy tutaj. Jeśli poseł Joński obawia się, że ktoś go namierza (przez iPada) to czy telefon komórkowy także zdał w obawie przed ciągłą lokalizacją? I czy nie używa karty płatniczej?

Abstrahujemy już od tego, że namierzyć nas można także poprzez skorzystanie ze zwykłej przeglądarki internetowej na podstawie tego z jakiej sieci Wi-Fi korzystamy. Znajdą nas także przez publikowane w sieci zdjęcia i to nie tylko te z telefonów komórkowych. Generalnie w tym temacie polecamy wszystkie nasze artykuły otagowane jako lokalizacja

Argument “iPad jest zły bo ma funkcję lokalizacji uruchamianą przez chmurę na wypadek zgubienia/kradzieży sprzętu” oddalamy więc — jest wiele innych metod na lokalizację, a usługę namierzania iPada można wyłączyć, a czasem może się ona przydać do zdalnego wyczyszczenia dysku (i tak zaszyfrowanego) zgubionego urządzenia.

iPad zły, bo w chmurze (dane są kopiowane na zewnątrz)

Jasne, trzymanie danych w chmurze nie jest tak bezpieczne (pod kątem bezpieczeństwa danych) jak trzymanie ich lokalnie tylko na własnym dysku. Ale tu znów trafiamy na przeszkodę — coś kosztem czegoś — brak kopii danych zmniejsza ich dostępność w przypadku awarii dysku. Że backupy pomogą? Tak — ale dla bezpieczeństwa powinny być szyfrowane i offsite, czyli składowane w innej lokalizacji geograficznej (a więc najczęściej jest to znowu chmura …i tu koło się zamyka).

Chmura czasem jest straszna

Chmura czasem jest straszna…

Chmura to wygoda, a wygoda praktycznie nigdy nie idzie w parze z bezpieczeństwem. Niestety… Wątpimy, że gdyby wyłączyć backupowanie danych do chmury, posłowie mieliby w sobie na tyle dyscypliny, aby samemu wykonywać kopie bezpieczeństwa danych ze swoich iPadów.

Chmura nie jest jednak taka straszna, jeśli umieszczane w niej dane są szyfrowane — pytanie, czy dane przechowywane w iCloud są szyfrowane w sposób uniemożliwiający dostęp osób trzecich? Na takie pytanie Apple powinno odpowiedzieć: “tylko użytkownik może rozszyfować swoje dane” (ale niestety, nie będzie to prawda). Dropbox jest tutaj dobrym przykładem — firma twierdziła, że tylko użytkownicy mogą rozszyfrować swoje dane …dopóki nie udowodniono, że jest to kłamstwo, a pracownicy Dropboksa mogą rozszyfrować dane dowolnego użytkownika. Na tym problemy chmury Dropboksa się nie skończyły, bo firma miała kilka innych wpadek bezpieczeństwa: umożliwiała logowanie się na konta użytkowników bez znajomości hasła, w niezbyt bezpieczny sposób przechowywała część danych prywatnych swoich klientów (i dane te wykradziono). Zresztą krytykowana przez posła Jońskiego chmura Apple też miała problemy — przy odrobinie social engineeringu dało się włamać na konto iClouda i przejąć kontrolę nad wszystkimi iPadmi, iPhonami, laptopami użytkownika, które były spięte z chmurą.

My, jako świadomi technicznie paranoicy, uważamy że publiczna chmura jest zła dla bezpieczeństwa danych poufnych — nigdy nie wiemy, ile razy i gdzie zostały one skopiowane (co innego prywatne chmury, a być może MDM jeśli jest wykorzystywany w sejmie na budowę takiej prywatnej chmury pozwala). Na swoich laptopach posiadamy włączone szyfrowanie całych dysków twardych, a kopie bezpieczeństwa (szyfrowane) wykonujemy lokalnie. Mimo, że korzystamy z rozwiązań firmy Apple, nie podpinamy urządzeń pod chmurę (i nie będziemy, tak długo, jak będzie to możliwe, aczkolwiek prędzej czy później zapewne nie będzie się dało korzystać z urządzeń Apple bez zintegrowania z iCloudem…). Innymi słowy, w tym aspekcie zgadzamy się z posłem Jońskim — chmura to jakieś ryzyko, uzależnione jednak od tego, jakie dane się w niej składuje. Nie wyobrażamy sobie jednak, aby posłowie przez iPady przesyłali sobie tajemnice państwowe!

Podsumowując: publiczna chmura, nawet szyfrujaca przekazywane doń dane, ale kluczem do którego ma dostęp ktokolwiek poza właścicielem danych to niebezpieczne rozwiazanie (patrz iCloud). Prywatna chmura lub chmura publiczna do której przekazujemy zaszyfrowane uprzednio dane, a klucza użytego do szyfrowania nikomu nie przekazujemy, to rozwiązanie pod kątem bezpieczeństwa zdecydowanie lepsze (zakładając oczywiście, że użyty algorytm szyfrowania jest odpowiednio silny).

To może laptop zamiast iPada?

Czy inne niż iPad urządzenia nie trzymałyby danych poza ich własnym dyskiem? Wątpliwe. Jeśli poseł Joński zamieni iPada na laptopa z Linuksem (jak sprytnie sugeruje Fundacja Wolnego i Otwartego Oprogramowania), to przecież i tak będzie musiał korzystać z sejmowej skrzynki pocztowej. A gdzie ona się znajduje, jak nie na serwerach będących pod kontrolą sejmowych informatyków?

tablet czy laptop?

Laptop lepszy od iPada?

Przewagą laptopa nad iPadem jest jednak to, że na laptopa można wgrać informacje inaczej niż wysyłając je przez internet (port USB). Aby osiągnąć podobny efekt “prywatności” transferu danych na iPadzie, należałoby go podpiąć do prywatnej sieci Wi-Fi i dane ściągnąć z np. hostowanego w niej lokalnie webserwera. Albo transferować pliki BlueToothem (o ile Apple na to pozwala).

iPad zły, bo niepolski

Jeśli poseł Joński uważa, że dane trzymane na terenie Polski, pod nadzorem polskich instytucji byłyby bezpieczniejsze, to szczerze mówiac, nie wiemy jaka “analiza ryzyka” poprzedzała ten wniosek. Mam dziwne wrażenie, że w przypadku lokalnego polityka, jakim jest pan Dariusz Joński, większym zainteresowaniem będą go jednak darzyły służby polskie niż zagraniczne — a tym raczej łatwiej będzie dostać się do jego danych jeśli będą składowane w kraju, a nie za granicą.

Polskie serwery lepsze od amerykańskich. Bo polskie jedzenie też lepsze od amerykańskiego!

Polskie jedzenie też lepsze od amerykańskiego, a polskie serwery lepsze od amerykańskich.

Nie można jednak wykluczyć, że obce rządy (np. USA) nie są zainteresowane tym, nad czym pracują polscy parlamentarzyści. I tu docieramy do sedna problemu. Posłowi Jońskiemu tak naprawdę brakuje poufności w wymianie informacji przy pomocy iPada. No ale przecież sam też przyznaje, że zna rozwiązanie tego problemu: w swoim liście wspomina o szyfrowaniu asymetrycznym (np. GPG). Ponoć można korzystać z GPG na iPadzie, więc jeśli takie rozwiązanie istnieje i działa to powinno być obowiązkowe! (miejmy jednak nadzieję, że rozkojarzeni politycy nie zapiszą rozszyfrowanej wersji dokumentu w pamięci urządzenia, które następnie automatycznie “zbackupuje” ów dokument do chmury…). Zaznaczmy także, że dokumenty opisujące korporacyjne wykorzystanie iPadów i iPhone’ów twierdzą, iż dane na nich przechowywane są szyfrowane.

Rady dla posłów posiadających iPada

Podsumowując. Dane wrażliwe (poufne, kompromitujące) niezależnie od tego czy pracujemy nad nimi na telefonie, iPadzie, laptopie należy szyfrować przed przesłaniem oraz przechowywać w formie zaszyfrowanej na dysku urządzenia. Jeśli sejmowy iPad na to nie pozwala, należy traktować go jedynie jako zabawkę do przegladania internetu np. Facebooka, jak to robi poseł Maciej Wydrzyński.

Fakt - wydrzyński na iPadzie

Poseł Wydrzyński przegląda Facebooka na iPadzie w trakcie posiedzenia sejmu

Należy sobie również zdawać sprawę, że informacje na nasz temat można zebrać z wielu źródeł, nie tylko z iPada. Sopro przykładów na “inwigilację” naszego życia znajdziecie w tym poście.

Mając powyższe na uwadze:

  • a) politycy powinni być przeszkoleni z bezpieczeństwa teleinformatcznego (może jakaś partia skusi się na nasze szkolenie “Bezpieczny Pracownik“, pokazujące na co należy uważać korzystając z komputerów, telefonów i internetu aby chronić swoją prywatność oraz bezpieczeństwo danych firmowych — tu poselskich)? Tym, którzy głosowali przeciw ACTA dajemy rabat ;)
  • b) politycy powinni być świadomi tego, że służbowego sprzętu nie należy wykorzystywać do celów prywatnych (wspomniana “prywatna skrzynka e-mail”), bo zapewne nie tylko jest to niezgodne z regulaminem (jest jakiś regulamin korzystania z sejmowych iPadów?) jak i ze zdrowym rozsądkiem: służbowe urządzenie to obce urządzenie, pod kontrolą firmowych informatyków, którzy zazwyczaj mają pełny wgląd w znajdujące się na nim dane, albo jak w przypadku posła Jońskiego, tak skonfigurowali backup, że łapią się też na niego skonfigurowane samodzielnie przez posła prywatne skrzynki pocztowe. Pamiętaj, stare chińskie przysłowie mówi: “szanuj informatyka swego, bo on wie jakie strony oglądasz w godzinach pracy” ;)
  • c) politycy powinni być wyposażeni w urządzenia/oprogramowanie, które pozwalają im szyfrować dokumenty które przesyłają, oraz które chcą przechowywać lokalnie (w sposób uniemożliwiający dostęp osobom trzecim, w tym administratorom sejmowej sieci). Zrozumienie kryptografii asymetrycznej i obsługa kluczy kryptograficznych nie jest superłatwa, ale z powodzeniem wykorzystują ją klienci banków, więc pokuszę się o stwierdzenie, że jeśli ktoś nie jest w stanie pojąć podstaw szyfrowania plików/e-maili, to nie powinien decydować o losach naszego kraju.

Dziękujemy za uwagę i pozdrawiamy wszystkich polityków czytających ten artykuł. Z iPada. W trakcie posiedzenia Sejmu. :)

PS. Wysłaliśmy zapytanie do Sejmu o objaśnienie jak wygląda bezpieczeństwo danych przechowywanych na iPadzie — jeśli otrzymamy odpowiedź, dodamy ją poniżej.

Przeczytaj także:

87 komentarzy

Dodaj komentarz
  1. >dane zapisane będą na terenie Polski i na serwerach, które zapewniają wysoki poziom bezpieczeństwa
    To chyba sprzeczne.

    • Serwery Sprinta w Olsztynie posiadają odpowiednie certyfikaty :)

  2. Trzeba zrobić szkolenia dla polityków ;)

  3. No błagam… “że dane trzymane na terenie polski”

  4. Dla mnie niepolskość jest dość istotnym argumentem. Z tymi chmurami dla istotnych danych korporacji i rządów to jest jakaś paranoja. Organizacje którym powierza się takie dane mają małe kompetencje i interes do ochrony tych danych, dopóki nie będzie to nagłośnione i obniży im PR. A takie dane mogą być jednak istotne, np jakaś korespondencje w której wspomina się kwestię tarczy antyrakietowej może dać informacje o nastrojach i strategii negocjacyjnej. Podobnie informacje o sytuacji firmy mogą się przydać konkurencji. A mam wrażenie że jak wypłyną po cichu, a nie w formie upublicznienia dla szerokiego grona odbiorców, to nikt nawet nie zauważy…

    Oczywiście polskie serwery mają podobny problem, ale twierdzenie że Apple to super firma i na pewno nie zrobi nic podejrzanego z danymi jest mocno naiwne. Z danymi Kowalskiego pewnie nie, bo duże ryzyko, ale posła jeśli można je np wysłać FBI czy jakiejś agencji wywiadowczej po cichu, czemu nie (chyba nawet była jakaś ustawa która obligowała amerykańskie firmy do współpracy)

    • ale przeciez niebezpiecznik nie napisal ze apple nic z danymi w chmurze nie zrobi przynajmneij na nie widze [citation needed]

      wrecz chlpaki zaznaczaja ze moga zrobic i ze dropbox sie przyznal ze zrobi ;] na pewno dobry artykul komentujesz? ;]

    • nom masz racjem ;] ;] ;dd

  5. Fajny, wyczerpujący artykuł, ale trochę jakby na inny temat. Kluczowe tutaj jest to, że poseł nie dostał urządzenia do użytku prywatnego, tylko służbowego. A to, co robi na służbie, jest informacją publiczną, która ustawowo (w teorii, bo z praktyką bywa różnie) jest dostępna do wglądu obywateli. Więc w czym problem?

    • Artykul na temat bo po raz pierwszy ktos zanalizowal cala sprawe i zrobil to apolitycznie. Co do twojej uwagi to popatrz co napisali w punkcie “b)” w ostatnim akapicie :>:>

  6. Przecież i tak korzysta z sieci sejmowej, którą wspomniany “admin” może sobie sniffować… Po prostu niezrozumienie tematu przez pana Posła.

    • Jak zesnifujesz mojego e-maila zaszyfrowanego GPG?

    • Każdy poseł ma szyfrowane maile GPG?

  7. Odnośnie akapitu “To może laptop zamiast iPada?”:
    Osobiście uważam, że mimo wszystko – z punktu widzenia bezpieczeństwa danych – iPad jest o wiele lepszym pomysłem, niż dowolny komputer – czy to pod kontrolą otwartego oprogramowania, czy nawet systemu od Apple. Wynika to z tego, że komputery mają o wiele bardziej rozbudowane oprogramowanie, otwarty dostęp do zewnętrznych aplikacji, a to bardzo zwiększa prawdopodobieństwo ataku przez złośliwe oprogramowanie.
    Faktycznie, trzymanie danych na zagranicznych serwerach może nie być najlepszym pomysłem (bo co, jeśli na przykład Obama będzie chciał poczytać o postępach nad opracowywaniem ustaw o, dajmy na to, tarczy antyrakietowej?). Nie twierdzę też, że zabezpieczenia iPada nie są do obejścia – wymaga to jednak zatrudnienia specjalisty, który będzie umiał więcej, niż zapakowanie gotowego trojana na dysk zewnętrzny i podrzucenie go posłowi.

    • Dobrze skonfigurowany selinux na Androidzie w telefonie/dystrybucji Linuksa w laptopie powinien spowodować, że nie uruchomisz żadnego programu, który nie będzie na liście mandatory acces control.

      http://www.h-online.com/security/news/item/NSA-releases-security-enhanced-Android-1414017.html
      —————————————————————————————————
      At the RSA Conference last week, the US National Security Agency (NSA) released specificationsPDF for their secure Android-based phone network called Project Fishbowl. Similarly, the German government is now switching their secure smartphone solutions from Windows Mobile and Symbian to Android.
      http://www.h-online.com/security/news/item/NSA-German-government-using-Android-for-secure-phones-1466294.html

    • W systemie Android lub dystrybucjach Linuksa wystarczy odpowiednio skonfigurować moduł, dajmy na to SELinux, który wymusza kontrolę dostępu (Mandatory acces control). W takim przypadku na danym sprzęcie nie uruchomisz niczego, co nie będzie uwzględnione w listach kontroli dostępu. Oczywiście da się to obejść przez użycie do niecnych celów dziur w jądrze Linuksa lub dziur w działającym oprogramowaniu, ale jak sam napisałeś: “wymaga to jednak zatrudnienia specjalisty, który będzie umiał więcej, niż zapakowanie gotowego trojana na dysk zewnętrzny i podrzucenie go posłowi.”
      Dla Androida w tym roku wydało SELinuxa, czy raczej SE Android: http://www.h-online.com/security/news/item/NSA-releases-security-enhanced-Android-1414017.html
      Dla oficjeli rządu Niemiec, jak ujawniono na tegorocznych targach Cebit, tworzone (portowane) są rozwiązania na system Android (wcześniej jedno działało Windowsie Mobile drugie na Symbianie). Klucze kryptograficzne i certyfikaty są przechowywane na kartach microSD. Na Iphonach (tak, wiem artykuł jest o IPadzie, ale pobierzne przeszukanie Googli pokazuje mi, że jest tak samo) jest to niemożliwe, gdyż nie mają złącza microSD…
      Drugie źródło: http://www.h-online.com/security/news/item/NSA-German-government-using-Android-for-secure-phones-1466294.html

  8. Abstrahując zupełnie od treści artykułu to był niedawno wywiad z tym panem z mema. Opowiadał o tym, że od 26 lat był poważanym dzielnicowym i jak mocno przeżył tę internetową “sławę” (http://wiadomosci.gazeta.pl/wiadomosci/10,114927,12290340,Gwiazda_internetu_mimo_woli___W_jednej_chwili_runal.html) Byłoby miło, gdybyście go uszanowali i nie rozpowszechniali bez jego zgody jego wizerunku – artykuł na tym nie straci :)

    • Ups. Obrazek podmieniony, dzięki za informację.

    • dobry ruch bo faktycznie szkoda człowieka, ach ten niezapominalski internet…

  9. Zastanawia, mnie jedno, dlaczego przy przetargu na tablety wyłamano się z wybierania oferty najniższej cenowo jak w 99% pozostałych przetargów w Polsce, tylko wybrano najdroższą ? Czyżby na przetargi dotyczące 460 wybrańców narodu, nie obowiązuje zasada jak najtaniej ? Przecież wstyd byłoby zasiąść w Parlamencie z jakimś Asusem, czy Samsungiem. Jabłuszko jest modne i pasuje do krawata.

    • Kryterium cenowe jako waga 100% w przetargach powinno być całkowicie zakazane

    • Przetarg na tablety był wprost ustawiony pod iPada więc kryterium cenowe nie miało żadnego znaczenia. Nieprawdą jest natomiast, że istnieje jakiś nakaz korzystania z kryterium najniższej ceny i żadnych innych (Kryterium najniższej ceny w przetargach – nieprawda!).

    • Faktycznie, nakaz nie istnieje, ale praktyka pokazuje, że przeważnie liczy się cena, a nie jakość. Potem są problemy, że droga się rozpada, że program nie działa tak jak w założeniach, że nagle ścieki zamiast przejść cały proces oczyszczania, gdzieś w połowie już żegnają się z oczyszczalnią. Krótkowzroczność urzędników, niska cena realizacji przedsięwzięcia – ładnie wygląda w rocznym zestawieniu i można jeszcze nagrodę dostać.

  10. Mam wrażenie że na siłę ludzie chcą dokopać facetowi.
    W wielu punktach ma sporo racji (np. szyfrowanie maili, miejsce składowania danych), a zagadnienia geopolityczne traktujecie zupełnie niepoważnie.
    Może polecicie Irańskim naukowcom nuklearnym korzystanie z gmaila albo gadanie przez Skype ? Skąd to nagłe zaufanie do korporacji z USA ?
    Pan poseł pewnie może prowadzić dziś zaszyfrowaną korespondencję w sejmie sam ze sobą – i o to zapewne mu chodziło.
    Nie można też nie dostrzegać że sprawa nie dotyczy pojedynczego posła. Ryzyko wycieku danych od jednego posła to jedno, a zaistnienie takiej możliwości dla całej władzy ustawodawczej to coś zupełnie innego.
    A co do geolokalizacji – to chyba lepiej gdy śledzi nas mniej urządzeń ? Telefon można wyłączyć, ba zostawić w domu albo włączyć tryb samolotowy. Idąc na poufne spotkanie fajki można kupić za gotówkę. Ale jak będzie nas śledził każdy gadżet to chyba ciężej nad tym zapanować ?

    P.s. Dlaczego odmawiacie posłowi prawa do bycia paranoikiem w sprawach bezpieczeństwa (abstrahując od jego wiedzy na ten temat) ? Ja z żoną o zakupach gadam z szyfrowaniem OTR, choć nie sądzę by kogokolwiek to interesowało.

    • Kto? My? Proszę dokładnie określać adresatów wypowiedzi. My panu posłowi nie odmawiamy bycia paranoikiem. Myślę, że dość obiektywnie przedstawiliśmy za i przeciw dotyczące jego pomysłów z “listu otwartego”.

    • A nie sądzisz, że sejm uzależnia się od lobby górniczego, stosując takie nowe gadżety na prąd?

    • @Piotr Konieczny – lepiej koniec koncow okazac sie paranoikiem gdy wchodzi w sprawe bezpieczenstwo panstwa, anizeli idiota.

    • jak zwykle w PL NIKT nie potrafi sie przyznac do bledow :) Tu nawet tak trywialnych jak w przeszkoleniu i wyjasnieniu posłom podstaw bezpiecznej “komunikacji”, ze Ci amatorsko odkrywaja eureki co krok. Co bardzo boli wszelkiej masci tu specjalisow bezpieczenstwa “sejmowych” lekcewazacych swoje obowiazki j.w.. I tych co moga poprawic to i owo, i tych co chetnie by za nich naprawili :( Żal.

    • Nie miałem na myśli stricte niebezpiecznika ale ogólnie blogsfere i media (dziś pb.pl pisze o tym). Generalnie prawie wszyscy pukają się w czoło, a tu powinno się zrobić poważny audyt bezpieczeństwa i szkolenia.
      A tak na marginesie – nie lepiej było zamówić tableta w firmie z Polski ? Mógłby być na mocno zmodyfikowanym andku – spece od bezpieczeństwa mieli by większe możliwości, taniej by było, no i zarobiły by firmy z Polski (no i Chin:) a nie z USA.

  11. Ja uwazam ze chmura w stanach pracuje dla nich, i backupowanie czegokolwiek co ma zwiazek z sprawami wewnetrznymi naszego panstwa (ustawy, projekty, informacje o jakikolwiek stopniu utajnienia) to naruszenie naszych interesow. Znajac zycie, NSA albo inna agencja ma swoj pokoj do przegladania takich danch w Aple, Google, Microsoft i innych firmach.
    Wywiady, wojna z teroryzmem, wielki biznes tam informacja jest najwazniejsza.
    W dobrych czy zlych celach ten kto ma pelniejsza wiedze, lepsze zaplecze wywiadowcze, jest gorą.
    Stworzenie polskich systemow (czy to ma być chmura czy bezpieczna łącznosc) to tytlko kwestia czasu. Jak maja mnie podsluchiwac to lepiej nasi niz amerykanie czy ktos inny. Wkoncu kiedyś bedziemy musieli sie zabezpieczyc.

  12. wsunąłbym tego schabowego…

    • A myślałem, że tylko ja mam nierówno pod sufitem i z całego materiału (brawa Niebezpiecznik za wyczerpujący artykuł!) zainteresował mnie tylko schabowy, młode ziemniaczki, kapusta i śledź w śmietanie :D

      Nigdy bym nie przypuszczał, że na Niebezpieczniku znajdę pomysł na dzisiejszy obiad.

      Przepraszam za chamski offtop ale nie mam absolutnie nic do powiedzenia w temacie ponieważ nie interesują mnie problemiki posłów i ich sprzętu którego, de facto, mieć nie powinni i który został kupiony z (też) moich pieniędzy.

  13. Ja chciałbym zwrócić tylko uwagę na to, że GIODO (mówimy o danych osobowych a nie projektach ustaw itp.) ma pewne wytyczne do przechowywania danych poza obszarem RP
    http://ostium.pl/opinia-giodo-o-hostingu-zagranicznym/ – tu jest artukuł z opinią GIODO
    Nie wiem co jest bardziej wrażliwe. Czy dane osobowe czy poufne dane rządowe. Nie mi to oceniać. Natomiast fakt, że dane poufne “walają się” gdzieś po świecie i necie, nie jest chyba dobrym rozwiązaniem dla kraju i poufności. Dane są rozszyfrowywane, wykradane, rząd USA może wpływać na proces legislacyjny w Polsce (vide głośny telefon z Ambasady USA). Powinny zostać wypracowane jakieś procedury przechowywania i backupowania danych dla rządu. Informatycy, wiadomo, mogą mieć dostęp do tych danych, ale powinni być też kontrolowaniu pod kątem przechowywania informacji tajnych/poufnych. Mój znajomy nie zdecydował się na usługę google apps dla prowadzenia swojej działalności (księgowość) właśnie ze względów bezpieczeństwa i wymogów dla przechowywania danych osobowych. A nasz rząd odpalił sobie ipady z synchronizacją w icloud…

    • Ta opinia GIODO jest na trochę inny temat. Fetyszyzowanie serwerowni położonych w Polsce czy UE jest niespecjalnie uzasadnione względami technicznymi. Jedynie w przypadku gdy serwerownię mam w swoim budynku i pod swoją kontrolą ma to jakiś sens. Dowolny hosting oznacza przekazanie danych podmiotowi trzeciemu. I wówczas wszystko jest kwestią umowy z tym podmiotem. Jeśli dane są wartościowe to nie należy opierać się na zaufaniu do tego podmiotu tylko samemu je szyfrować. Apple wprost ostrzega w Terms of Use, że ma dostęp do danych, więc nasuwa się pytanie czy te dane są w ogóle szyfrowane in rest czy tylko in transit. Z ciekawości sprawdziłem Terms of Use programu Wuala, z którego korzystam do synchronizacji danych do chmury i w punkcie 1.3 piszą, że nie mają dostępu do danych.

    • Generalnie wlasnie do tego zmierzałem. Że skoro GIODO nie podoba się exportowanie danych poza nasz kraj, to dlaczego posłowie mieli by robić z poufnymi danymi jakieś “nieprzemyślane” rzeczy. Trzeba im pomóc w tym, żeby dane były bezpieczne i tu powinno być zadanie dla informatyków. Żeby odpowiednio zabezpieczyć i uniemożliwić wysyłanie danych do icloud i jednocześnie zabezpieczyć dane przd utratą i odczytaniem.
      Nie wiem czy sejm ma, ale moim zdaniem powinien mieć swoją serwerownie, ze swoimi zabezpieczeniami. Poczekamy na odpowiedź z sejmu odnośnie zabezpieczenia iPadów.

    • Dokładnie! GIODO narzuca pewne standardy i wymagania odnośnie przechowywania danych osobowych. Prawo w USA nie spełnia tych warunków, więc takie dane nie powinny być tam trzymane (ciekaw jestem, czy posłowie nie łamią w ten sposób polskiego prawa – może przyjrzał by się temu “Niebezpiecznikowy” prawnik?)

      Poza tym posłowie trzymają na swoich ipadach dane wrażliwe z punktu widzenia Państwa – podejrzewam, że to podlega też jakiejś ustawie (może też łamią polskie prawo?).

  14. Wspomnieliście, że szyfrujecie cały dysk – używacie OSX czy Windows’a lub Linuksa?
    Z tego co wiem TC nie obsługuje bootowania OSX z EFI niestety.

  15. Analiza ryzyka związanego z trzymaniem danych za granicą pewnie była pobieżna
    i sprowadziła się do tego że ryzyko może i nikłe, ale skutki jego materializacji
    potencjalnie gigantyczne (co, jeśli posłowie faktycznie posługują się danymi
    niejawnymi, nie jest całkiem bezpodstawne).
    Jest to raczej kwestia zaufania do własnych służb, niż jakiejkolwiek analizy.
    Jeśli, drogi Niebezpieczniku, uważasz, że polskie instytucje nie są w stanie
    stanąć na wysokości zadania to właśnie tutaj jest problem który należy jak
    najszybciej usunąć, a nie outsourcować backupy do zagranicznych firm, bo te
    zwyczajnie mogą nas oszukać.
    Nie żeby polskie nie mogły, ale to jest trochę inny problem.

    Dlatego, choć może fakt trzymania danych przez zagraniczne firmy sam w sobie nie
    jest silnym argumentem, to jednak uważam, że jest to słuszny argument.

    • Dla mnie mniejsce trzymania danych nie ma żadnego znaczenia (niech to będzie nawet któryś z krajów “osi zła” :) POD WARUNKIEM, że dane są szyfrowane *przed* umieszczeniem ich na danym dysku/serwerze/chmurze. A być powinny.

    • Piotr: oczywiście zaszyfrowane po stronie użytkownika i dopiero wtedy przesłane, prawda? :)

    • @krpablo: oczywiscie. nie widze innej mozliwosci.

    • Z szyfrowaniem jest tak, że dzisiaj jest bezpieczne i wystarczające, a np. za dwa lata to wszystko się może zdarzyć. Dodatkowo mając dostęp do wszystkich danych łatwiej jest coś znaleźć prostszego do kryptoanalizy.

    • Jasne, że kryptografia *powinna* załatwić sprawę, ale w myśl zasady że najlepszym zabezpieczeniem jest fizyczna separacja (no bo na przykład jaką masz gwarancję, że twój klucz ma taką entropię jak długość? vide niechlubny bug debiana w SSL-u).
      Fizyczna separacja (oczywiście oprócz szyfrowania, nie zamiast!) nigdy nie zaszkodzi.
      Ja rozumiem, że to się zawsze może rozbić o koszty utrzymania serwerowni etc, czasami taniej może być na zewnątrz, ale czy państwo powinno akurat w tym miejscu wyłącznie tym się kierować?

  16. Takie schabowe to ja rozumiem!

  17. A jak backupować klucze prywatne, którymi szyfrowany jest backup? :)

    • No jak to jak, żółta kartka i na monitor! ;)
      Ja prywatnie mam je zaszyfrowane gpg, i – upraszczając – żeby nikt na mnie potem nie stosował kryptoanalizy metodą gumowej pałki – umieszczone na karcie microSD i przechowywane w kilku wybranych bezpiecznych (mam nadzieje) lokalizacjach.

    • Ja dzielę klucz na 7 części (secret sharing, konkretnie to używając algorytmu Shamira) z których potrzeba co najmniej 5 żeby odzyskać klucz. Każdą część szyfruję symetrycznie z innym (niezbyt skomplikowanym) hasłem i każdą przechowuję w innym miejscu (jedną razem z regularnym backupem, wygodny jestem).
      Szanse na to że ktoś zdobędzie 5 z nich są niewielkie, a szyfrowanie ich jest już tylko na wiwat (znacznie opóźni odzyskanie klucza przez atakującego w razie czego).

    • Też mam takie lokalizacje;)
      – metalowa skrzyneczka pod świeżo zasadzoną jabłonką w sadzie u babci (jacy rządowi agenci ośmielą się wyrwać drzewko? przecież za usunięcie drzewa grożą straszne administracyjne kary! http://prawo.rp.pl/artykul/837424.html)
      – karta microSD w torebeczce plastikowej przywiązana do balona z helem, który to balon przywiązany jest kilkumetrową nitką do okna (w razie czego wystarczy przeciąć i balon odleci, niech go, który agent goni)

    • @Johnny Musisz mieć fatalne czasy przywracania z backupu… ;)

    • @Johnny

      Drzewa owocowe można wycinać do woli, bez pozwolenia ;-)

    • @ Piotr Konieczny
      a co jeśli ktoś metodą gumowej pałki “poprosi” Cię o podanie lokalizacji kluczy prywatnych? Niestety zawsze najsłabszym elementem jest człowiek…

    • Nie do końca o to mi chodziło, “w uproszczeniu” dużo upraszcza, dla mojego bezpieczeństwa ;)

    • Nie doczytałeś, orzewa owocowe można wycinać bez zezwolenia :) Ale wystarczy brzoza czy nawet jakiś głóg.

  18. “Nie wyobrażamy sobie jednak, aby posłowie przez iPady przesyłali sobie tajemnice państwowe!”

    To żart, prawda? “I padł” miał zastąpić stosy dokumentów i w takim przeświadczeniu żyją pewnie posłowie, zatem trzymane (i w zależności od potrzeb mailowane) są tam dokumenty z różnych resortów.. służby zdrowia, finansów, obrony. Mogę się założyć, że znajdzie się tam cała gama dokumentów tajnych.

    Chociaż… w sumie racja spece mogą sobie nie wyobrazić, co zwykły użytkownik może zrobić (na przykład suszyć tablet w mikrofali) ;).

    p.s. Spec ze mnie, jak z koziej d… tromba, zatem chyba mogę sobie wyobrazić dokument traktujący o taktyce obronnej naszego kraju w razie uderzenia obcych sił “bezpiecznie” zbackupowany na serwery iCloud i chroniony hasłem “gucio123”.

  19. Jedna sprawa. Projekty ustaw i inne dokumenty nie objęte tajemnicą państwową Obama może sobie czytać jak każdy inny na stronie sejmu (nie polecam) czy na sejmometr.pl. Z zasady prace sejmu nie są tajne
    Dokumenty tajne można czytać tylko w miejscach do tego przewidzianych – np. kancelarii tajnej
    Tajemnica państwowa w tym przypadku nie powinna być więc zagrożona – chyba ze ktoś złamie przepisy które to regulują. A te na pewno nie pozwalają aby wrzucać je na ipada czy wysyłać sobie prywatna poczta.
    Z treści wypowiedzi posła wynika ze raczej chodziło o prywatne bądź partyjne dokumenty. A ich udostępnienie raczej nie powinna być problemem wagi państwowej

    • @Pete jest wiele poziomów “tajności”: http://pl.wikipedia.org/wiki/Informacja_niejawna

      Znając naszych posłów, to na ipadach trzymają dokumentacje roboczą na różny temat i ja jako obywatel tego kraju chciałbym, aby nie miały do tych dokumentów dostępu ani Amerykanie, ani Żydzi, ani Rosjanie, ani ludzie z żadnego innego “braniego” czy nie kraju!

  20. Dobry artykuł.

  21. A co sie dzieje dzis ze stroną uKE :D jakos padła!!

  22. A’propos tego, że serwery powinny być w Polsce, a nie USA. Dostęp jaki ma CIA czy nawet FBI do skrzynek google (np. taki panel pozwalający bez nakazu czytać “koperte” emaila czyli adresata i tytuł), fejsa jest całkiem konkretny (no i trudno się dziwić takiemu stanowi rzeczy), co zatem stałoby na przeszkodzie, żeby odczytać z iCloud dane polskich parlamentarzystów? Duch Steve’a? Argument za przechowywaniem danych w Polsce moim zdaniem całkiem zasadny biorąc pod uwagę jak swobodny dostęp do pewnych instytucji mają rozmaite służby. Jeśli ktoś ma jako argument podać mi, że Wujek Sam nigdy by tego nie zrobił, najpierw niech poczyta o tym co administracja Busha robiła przed Irakiem (od razu: nie, Obama nie jest szlachetny i fajny – jest politykiem ,a jego administracja to nie Jednorożce Szukające Przyjaźni). Mam wrażenie, że z miłości do Apple ludzie czasem zapominają wyjąć głowę z d…

  23. Ciekawe jak mialoby wygladac szyfrowanie? Na ipadzie ze “standardowym” OS dostarczonym w na “specjalne zamowienie” Sejmu? Az sie prosi …
    Taka dyskusja mialaby moze sens w przypadku sprzetu dla asystentek poslow a nie ich samych. Chmura tak, ale na sprzecie sprawdzonym, zaszyfrowana i przechowywana w serwerowni na terenie Polski, najlepiej jakas baza wojskowa, by odpadal problem fizycznej ochrony.
    Wiecie kiedy Lobbing jest najtanszy? Gdy ma sie haka…
    Dostep do chmury ( nawet zaszyfrowanej) to zaproszenie do szukania takowego.

    • Niektórzy też nie lubią władzy wojskowej razwiedki nad widocznymi przedstawicielami narodu :)

  24. Tak wogóle pytanie czy mamy jakąś opozycję, bo jeśli tak to dostęp parti rzadzącej do wszystkich danych jest po prostu sprytną inwigilacją, którą moga wykorzystać służby specjalne nie tylko by rozeznać się w sytuacji wśród polityków ale też by zbierać haki i móc szantażować, Nie wiadomo czy ipady które dostali nie były specjalnie konfigurowane przez adminów “z polecenia”. W końcu u koryta musi być jedyna i słuszna mafia, bo to wszystkim zainteresowanym się opłaca

  25. Przecież iPada nie koniecznie musimy synchronizować z chmurą, tylko lokalnie można robić backup. Nawet kilka jednocześnie. Poza tym ktoś kto zabiera się za kradzież ipada zapewnie wyłączy go błyskawicznie a następnie w ciągu minuty zresetuje, więc geolokalizacja ma sens ale na krótką metę i jest dobra na wykrycie totalnych amatorów.

    • A hardwareid w przypadku iPada to nie jest stały?

    • Tylko że po hardwareid to można co najwyżej sprawdzić “podejrzany” iPad czy to ten o który chodzi. Nie namierzysz go po tym. Czyli jak zgrasz dane, wyłączysz geolokalizację i podrzucisz pod Sejm dbając żeby nie zostawić odcisków (i prawdziwych i cyfrowych) czy innych kłaczków/włókien, to nawet jak go znajdą i sprawdzą hwid to nie dowiedzą się że ty konkretnie zgrałeś, a nie Pani Zosia, co to go znalazła podczas mycia korytarzy. A ęśli się postarasz, nawet nie dowiedzą się że W OGÓLE cokolwiek zgrywałeś, tylko zwalą to na bałagan i zapomnienie zabrania iPada z ławki na której się wcześniej siedziało.

  26. Przede wszystkim to ten poseł powinien wiedzieć jak działa iPad, a tu wychodzi że facet nie miał bladego pojęcia że domyślnie jest tam coś kopiowane w chmurę. Ktoś zaniedbał podstawowe szkolenie dla posłów i stąd cała afera.

  27. To nie posłów trzeba wysyłać na szkolenia, tylko nakazać informatykom takie skonfigurowanie urządzeń żeby użytkownicy nie mieli możliwości wysłania czegoś niezaszyfrowanego. A jak dane mają być w chmurze, to powinny być w kilku, w tym, co najmniej jednej na terenie Polski.

  28. I cóż z tego, kto prowadzi bazy id skradzionych ipadów itp. operatorzy ? ich producent?
    Nikt.

  29. GPS to teoretycznie niepolski satelita, a BTS-y teoretycznie w polskiej jurysdykcji

  30. iPady sejmowe powinny być (i o ile rozumiem, są) synchronizowane i backupowane nie w iCloud, ale na serwerze OS X zarządzającym ich profilami. Za to chyba płaci się tej firmie, co wygrała przetarg na obsługę sejmowych i Padów? I oczywiście, że możliwość odtworzenia przez admina zawartości iPada nie oznacza, że ma on dostęp do treści e-mailoi.

  31. IPad = wtycza CIA. I tyle w temacie.

    • Napisałeś o tym na stronie postawionej na WordPressie. CIA już leci.

  32. Jeśli o chmurę chodzi to mógł się powołać na paranoje RMS’a, hehehe.

  33. @h – roznica miedzy nami jest taka: ja traktuje zagroznie powaznie, a Ty masz mleko pod nosem i malo Cie to obchodzi. Wiec wracaj na swoj Onet.

  34. ŁÓDZKI poseł ‘Focha strzelił’? no niemożliwe ;) Może wolałby dostać Mac’a albo szkolenie od Niebezpiecznika za free!

  35. Bardzo odpowiedzialny człowiek. Nie rozumie, pyta. Nie jest pewny bezpieczeństwa, oddaje urządzenie. Wyróżnia się od stada świń, które gryzą się o wszystko co ma jabłko w logo. Gdyby nie był z SLD, to z chęcią bym na niego zagłosował. A to, że nie wie co to jest backup? nie każdy musi wszystko wiedzieć. Przecież żaden z was nie wie co jest konteferon, ale mimo wszystko nie będę was z tego powodu krytykował.

    • Co to jest konteferon?

    • Tego to nawet gugiel nie wie. ;)

  36. Ja w takim razie mam takie małe pytanie poprawcie moje myślenie jeżeli jest błędne ale czy jako państwo nie moglibyśmy posiadać w ramach struktur Państwa swoich własnych serwerowni pod kontrolą Państwa które służyły by do celów wymienionych przez posła. Oczywiście koszty kosztami, ale w kwestiach bezpieczeństwa nie to powinien być podstawowy wyznacznik. Niebezpiecznik-u co o tym sądzicie ?

  37. Dla mnie ogólnie Joński i reszta pokazują, jak słabo stoją z dzisiejszymi technologiami. Nie żebym sam był ekspertem jakimś w tej dziedzinie, ale wierzę, że jak technologia idzie to przodu, a sejm jest – przynajmniej w teorii – miejscem wymiany sporej ilości informacji, to powinno się w sposób ciągły edukować ciżbę w zakresie bezpieczeństwa i obrotu informacjami. Problem w tym że to są stare dziady kalwaryjskie, które swoje kariery polityczne wynurzali z kałuży w czasach PRL, więc trudno będzie, chociażby z powodów natury biologicznej (czyt. “stary pierdziel”) nauczyć takiego delikwenta czegoś nowego. Na tej podstawie można dojść do konkluzji, że osoby zasiadające w sejmie nie są w stanie skutecznie zarządzać informacjami w dobie powszechnej teleinformatyzacji oraz reagować odpowiednio w sprawach dot. nowoczesnych technologii – np. ostatnio ACTA i pseudokonferencja, która nie pokazała nic poza w większości kapitulacją osób z sejmowych kuluarów w starciu z przedstawicielami szeroko pojętej branży IT. Osobiście nie chciałbym aby w moim imieniu rządziły, podejmowały decyzje oraz dostawały wynagrodzenie osoby, które nie są w stanie ogarnąć kalkulatora…

    • Ale poseł Joński ma tylko 33 lata, akurat jego ciężko starym pierdzielem nazwać.

    • Ważne żeby umieli zapytać ludzi wiedzących ! Nie cierpię baranów na stanowiskach przekonanych o swojej nad-wiedzy w każdym możliwym temacie. Tu akurat poseł sie pokazał z dobrej strony, bo zapytał i szuka wyjaśnień.

    • Oczywiście, to pozytywne że poseł Joński zapytał o co chodzi i pokazał jakąkolwiek wolę zapoznania się z problemem – za to należą mu się słowa pochwały bez dwóch zdań. Problem w tym że jest takie powiedzenie: “wyjątek potwierdza regułę” i w tym momencie reguła jest taka a nie inna. W wieku 33 lat już jest bardzo trudno nauczyć się pewnych rzeczy od zera, czasami jest to wręcz już niemożliwe. I tak samo jak hoc’a, mnie również irytują gamonie typu np. Michał Boni, który byłby gotów wydrukować sobie całe demotywatory, bo tak mu ktoś powiedział, którzy podejmują ważne decyzje “po wnikliwej analizie”, które potem w rzeczywistości okazują się czytaniem gazety podczas pobytu w toalecie, a po której to ujawnieniu takiemu za przeproszeniem cymbałowi nawet nie jest wstyd! Poseł Joński wyłamał się z tego i zapewne dowiedział się czegoś, czego jego koledzy chyba nawet nie pojmują, ale najgorsze jest to że oni nie chcą tego w ogóle pojąć bo to ich najzwyczajniej w świecie nie interesuje. I tak dochodzimy do kolejnych dwóch konkluzji: że świat technologii i internetu idzie w zupełnie innym kierunku niż tego oczekują i chcą zacofani ludzie z ul. Wiejskiej oraz że rządzenie w naszym kraju opiera się cały czas o dietkę i stare schematy/modele postrzegania otaczającego świata, które coraz częściej nijak mają się do zmieniającej w ogromnym tempie rzeczywistości. Zwykli ludzie, tacy jak my, są świadomi wielu spraw związanych z technologią i ogólnie gospodarką informacyjną, nawet jeśli nie zajmujemy się tym zawodowo, tymczasem posłowie najczęściej są po prostu oderwani od rzeczywistości i we własnym świecie hotelików poselskich udają ekspertów, którymi nie są, a prawdziwym powinni tak naprawdę buty czyścić, bo byle kto z tytułem już inżyniera potrafi wiele spraw rozwiązać lepiej niż takie Bonie, skronie czy inne słonie. I choć wiem, że brzmię jakbym teraz wylewał tutaj swoje żale, to jednak myśląc nad kolejnymi sprawami czy decyzjami z udziałem naszych pseudo-parlamentarzystów dochodzę do tych samych wniosków, obojętnie od jakich założeń początkowo bym nie wyszedł.

  38. […] O ile Rosja buduje niezależną infrastrukturę na swoje elektroniczne potrzeby urzędnicze, to polscy politycy korzystają z amerykańskiego sprzętu i amerykańskich serwerów firmy Apple. Ostatnio temat ten podnosił poseł Joński, którego jednym z postulatów było, aby poselskie tablety przechowywały dane na h…. […]

  39. Apple jako firma z USA (podobnie zresztą Google i Facebook) ma obowiązek współpracować z tamtejszymi trójliterkowcami. Jeśli maile naszych posłów lądują na ich serwerach, to na bank są od razu czytane przez amerykański wywiad.

  40. Plus dla posła za zdrową dawkę paranoi.
    Minus dla bezkrytycznych fanów Apple, którzy zapominają, że bezpieczeństwo to proces w czasie a nie “raw dump” danych. iOS jest zamknięty – miejsce przechowywania danych i oprogramowanie jest kontrolowane przez producenta.

    Niech wydarzy się konflikt interesów długo zajmie przemycenie w jednej wersji jednego programu – buga, który pozwoli skopiować/zniwelować klucze? Ryzyko i ewentualna odpowiedzialność bliska zera.

    Dane w chmurze (lub z serwerów pod kontrolą Apple) łatwiej mirrorować bez śladu i nie trzeba już ich ściągać (w razie potrzeby) przez sieć aby odszfrować całość.

    Prawdą jest że niewiele by było zysku gdyby rozwiązać to inaczej. Mało prawdopodobne aby sojusznicy chcieli nam jakoś konkretniej zaszkodzić.

    Ale nie sposób się zgodzić, że lokowanie danych, nawet zaszyfrowanych w miejscach, nad którymi nie mamy kontroli jest dobrą praktyką dla rządu.

  41. Tak bardzo nie lubicie jeździć przez Wieluń ?? Wcale się nie dziwię. Szczególnie jeżeli chodzi o godziny popołudniowe :)

  42. […] za jego pomocą wiadomości — zresztą ze sposobem przechowywania danych w chmurze Apple są także inne problemy, a całkiem niedawno ujawniono podejrzane usługi (backdoory), obecne na każdym urządzeniu z iOS, […]

Odpowiadasz na komentarz kruk232

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.