12:14
10/12/2018

Australia jest pierwszym krajem, który poprzez ustawę spróbuje wymusić na firmach z branży IT pomoc przy rozszyfrowywaniu komunikatów i danych. Można to śmiało nazwać niebezpiecznym politycznym precedensem. Czy i jak to zadziała w praktyce? Nie do końca wiadomo, bo takie ustawy pisze się na kolanie i tak też są one przepychane przez proces legislacyjny.

Firmy muszą rozszyfrować wskazaną komunikację

Zapewne czytaliście coś dzisiaj o nowym australijskim prawie. Parlament Australii przepchnął kontrowersyjną ustawę The Assistance and Access Bill 2018 (na Twitterze figurująca jako #AAbill). Zasadniczym jej celem jest zapewnienie, że firmy z branży IT będą pomagać w rozszyfrowaniu tego, czego służby nie mogą same rozszyfrować. Będzie się to odbywać po wydaniu odpowiedniego nakazu. Nowe prawo, aby weszło w życie, musi jeszcze uzyskać tzw. zgodę królewską (Royal Assent). Co ciekawe już mówi się, że będzie ono poprawiane na początku 2019 roku.

Firma, która nie będzie chciała pomóc. naraża się na karę 10 mln dolarów australijskich. Jeśli nakaz będzie dotyczył osoby indywidualnej to kara za brak współpracy może wynosić do 50 tys. dolarów australijskich. Firmy będą mogły wstrzymać się z wykonaniem nakazu do czasu uzyskania nakazu z sądu, ale niestety najprawdopodobniej nie będą mogły ujawnić tego faktu. Nie będzie można więc liczyć na poruszenie opinii publicznej w taki sposób, jak miało to miejsce przy sprawie zamachowca z San Bernardino, gdzie silna opozycja Apple nie dopuściła do “przepchnięcia” backdoora w systemie iOS.

Nie chodzi o backdoory (teoretycznie!)

Jak to często bywa z prawem kiepskiej jakości, nawet wysokiej klasy eksperci nie wiedzą jak rozumieć tekst ustawy. Przykładowo napisano w niej, że przedsiębiorstwa nie mogą być zmuszone do wprowadzania “systemowych słabości” (systemic weakness) do swojego oprogramowania lub sprzętu.

Przykład australijskiej poezji legislacyjnej. XXI wiek.

Niestety  definicja tych systemowych słabości nie jest szczególnie jasna. Możemy się domyślać tylko jakie intencje stały za wprowadzeniem tego zapisu. Otóż gdy to prawo powstawało (a był to proces rozpoczęty w 2017 roku) wielu ekspertów powtarzało, że nie możemy tworzyć prawa osłabiającego szyfrowanie poprzez tylne furtki. Dlatego australijscy politycy wpadli na “genialny” pomysł: 

wymagajmy od firm “pomocy”, ale nie wymagajmy backdoorów

Proste? Proste. Przecież dla wielu polityków technologia to takie jakby czary. Czarodzieje wymyślą jak to zrobić.

Tylko czy firma działająca pod taką presją będzie chciała stworzyć naprawdę mocne szyfrowanie? Gdzie jest granica między “pomocą” a “systemową słabością”? Eksperci tego nie wiedzą, a twórcy nowego prawa wcale nie odpowiadają na te pytania. Jest cała seria innych trudnych pytań. Normalne państwo wymaga od pewnych grup zawodowych zachowania pewnych tajemnic. Jak możemy tego wymagać w w momencie, gdy osłabiamy szyfrowanie? Australijczycy już teraz rozważają dopisanie różnych wyjątków do ustawy, ale to będzie oznaczać komplikowanie ustawy, która była zła od samego początku.

Warto jeszcze podkreślić jedną rzecz. Państwa autorytarne takie jak Rosja czy Chiny starają się zakazywać korzystania z usług gwarantujących anonimowość czy poufność komunikacji. Australia robi coś znacznie gorszego. Stara się generalnie obniżyć skuteczność tych usług i stara się to promować jako coś pożądanego w państwie nieautorytarnym.

Krytyka

Lista krytyków tej ustawy jest naprawdę długa. Wskażemy kilku przykładowych.

Dr Chris Culnane z University of Melbourne zwrócił uwagę na to, że nawet jeśli takie prawo powstaje, powinno być ono ograniczone do naprawdę poważnych przestępstw. Poza tym powinno się stworzyć mechanizmy zwiększające przejrzystość stosowania prawa np. możliwość umieszczenia informacji o wydanych nakazach w rocznych raportach przejrzystości.

Firma Apple w opinii przekazanej do komisji parlamentarnej pozwoliła sobie na spostrzeżenie, że “szyfrowanie to matematyka”. Skoro więc dla bezpieczeństwa tworzymy pewien model matematyczny, to…

Any process that weakens the mathematical models that protect user data for anyone will by extension weaken the protections for everyone. It would be wrong to weaken security for millions of law-abiding customers in order to investigate the very few who pose a threat. We urge the government to seriously consider the comments submitted by industry and civil society and consider changes that would protect the security and privacy of Apple’s users and all Australians.

Firma Apple zwróciła też uwagę na inne problemy np. brak wystarczającego nadzoru sądowego, który przypominałby ten stosowany np. w Investigatory Powers Act 2016 w UK (nawiasem mówiąc ta brytyjska ustawa też wzbudzała kontrowersje, ale postawiona przy pomyśle Australijczyków przestaje wyglądać źle).

Firma ProtonTechnologies (dostawca m.in. usługi ProtonMail) przypomniała, iż podlega prawu Szwajcarskiemu i przechowuje niewiele logów, w związku z czym nie ma obaw bezpośrednio o bezpieczeństwo swoich usług. Inni usługodawcy też mogą tak podejść do sprawy, ale Proton zauważa, że jest jeszcze bezpieczeństwo urządzeń. Producentom sprzętu trudno będzie ominąć to prawo (por. Co można wyciągnąć ze smartfona pracownika lub podejrzanego?).

Riana Pfefferkorn, specjalistka ze Stanforda, zwróciła uwagę na masę niedopowiedzeń wokół samej ustawy. Tak naprawdę nie wiadomo jaki problem ustawa ma rozwiązać, czy ten problem jest duży i czy naprawdę zostanie on rozwiązany. Pytanie też, czy problem może być rozwiązany innymi środkami prawnymi lub np. lepszym przeszkoleniem służb? Zacytujmy interesujący fragment jej wypowiedzi.

On these questions, the American experience may be helpful. U.S. law enforcement agencies do not focus on the ultimate goal of effectively preventing, solving, and prosecuting crime. Instead they focus on how many devices they can’t open and how many messages they can’t read. But that is not the proper yardstick. The correct focus is on whether law enforcement can ultimately do its job, of disrupting plots and seeing criminals brought to justice. If your agencies can do that even where they cannot access encrypted data, that undercuts the asserted need for this Bill.

Organizacja Law Council of Australia, która reprezentuje australijskich prawników, zwróciła uwagę na tworzenie ustawy w pośpiechu i w atmosferze mało merytorycznej dyskusji. No cóż. Tego typu ustawy zwykle tak właśnie powstają.

Lepiej mieć igłę czy duży stóg siana?

Interesujące jest to, że zwolennicy nowej ustawy mówią podobne rzeczy co jej krytycy, czyli mówią “Chcemy czytać to co zaszyfrowano, a jest tego tak dużo!“. Nawet w omówieniu ustawy na stronie australijskiego parlamentu napisano, że rząd odpowiada na problem, jakim jest… rosnąca powszechność zaszyfrowanych danych.

The Government is responding to the impediment that the increasing prevalence of encrypted data and communications represents to available investigative and interception capabilities.

Tak. Służby i rządy są przerażone tym, że ludzie szyfrują. A skoro szyfrują to mamy problem. Mniejsza o to co szyfrują, byle tylko rządy mogły to czytać.

Przyznamy, że sami dokładamy cegiełkę do tego problemu na naszym krajowym gruncie. Na szkoleniach dla pracowników firm tłumaczymy, że trzeba szyfrować dyski urządzeń i korzystać z rozwiązań takich jak Signal, czy PGP (to wersja dla hardcorów, bo PGP jest totalnie trudne w obsłudze dla normalnych ludzi). Zakładamy, że nie szkolimy terrorystów, a sami terroryści wcale nie muszą używać szyfrowania.

Przypomnijmy – w roku 2016 służby belgijskie były w stanie podsłuchiwać terrorystów, którzy używali zwykłych telefonów komórkowych, a zamachu i tak dokonano, bo nie zawsze udawało się szybko tłumaczyć rozmowy w języku arabskim. Był też problem z koordynacją działań różnych służb, które przyglądały się tym samym grupom, ale nie wymieniały się informacjami między sobą.

Istnieje cały szereg trudności operacyjnych poza łamaniem szyfrów.

Służby zaś muszą umieć “połączyć kropki” i bardzo często oznacza to analizę informacji, których nikt nawet nie starał się szyfrować (por. Ślady telekomunikacyjne pozwoliły namierzyć Kajetana P. na Malcie)

Istnieje też masa sposobów by przemycić informacje w sposób niezauważony. Steganografia działa bo ukrywamy metaforyczną igłę w stogu siana. Zwolennicy osłabiania szyfrowania zdają się mówić “im więcej nazbieramy siana, tym bardziej zwiększymy prawdopodobieństwo znalezienia igły”. Owszem. To interesująca filozofia.

Globalny trend

O tych samych problemach pisaliśmy już w 2017 roku, kiedy to pewien niemiecki minister wprost zaproponował wprowadzenie backdoora w każdym urządzeniu. Tak naprawdę Niemcy i Francja proponowały walkę z szyfrowaniem już w roku 2016, zresztą właśnie dwa lata temu obserwowaliśmy zamieszanie wokół iPhone’a zamachowca z San Bernardino.  Jeszcze wcześniej, bo w roku 2015, ówczesny premier UK David Cameron zapowiadał zakazanie szyfrowanych form komunikacji, do których służby specjalne nie mają tylnej furtki.

W tym kontekście znamienne było to, co po atakach terrorystycznych w Brukseli powiedział Adam Schiff, polityk amerykański zasiadający wówczas w Izbie Reprezentantów.

We do not know yet what role, if any, encrypted communications played in these attacks, But we can be sure that terrorists will continue to use what they perceive to be the most secure means to plot their attacks,

Czy jest jakiś cytat, który lepiej obrazowałby myślenie polityków o tym problemie?

Co dalej?

Jak już wspomnieliśmy, jest niemal pewne, że Australijczycy będą poprawiać ustawę. Jest niemal równie pewne, że już niebawem w krajach UE i w USA politycy będą używać następującej narracji:

“Musimy wprowadzić prawo osłabiające szyfrowanie bo Australijczycy już to mają i jakoś z tym żyją”

Jeśli dojdzie do jakiegoś ataku terrorystycznego, ta narracja po prostu wybuchnie i nikt nie będzie pytał, czy szyfrowanie miało jakikolwiek wpływ na zachowanie służb lub możliwość zapobieżenia atakowi. Będzie hurr, durr musimy to zrobić, bo terroryści.

Nie ma dyskusji o szyfrowaniu

Najważniejsze jest to by zrozumieć, że specjaliści broniący szyfrowania nie chcą sprzyjać terrorystom. Wręcz przeciwnie. W większości przypadków szyfrowanie ma nas chronić przed:

  • złodziejami,
  • oszustami,
  • nieuczciwymi konkurentami,
  • nadużyciami władz (bo wiecie, to też się zdarza),
  • szpiegami nieprzyjaznych państw,
  • terrorystami (sic!).

Pamiętajmy, że również służby korzystają z szyfrowania, przynajmniej przy ważnych sprawach (por. Strajk policjantów może zaszkodzić ochronie danych osobowych Polaków).

Oczywiście istnieją również te przypadki, gdy szyfrowanie jest narzędziem w rękach “złych ludzi”. Niekoniecznie muszą to być terroryści.

Co zatem możemy zrobić jako społeczeństwo? Moglibyśmy – gdyby ktoś zechciał – uruchomić szeroko zakrojone dyskusje na ten temat. Moglibyśmy rzucić okiem na informacje mówiące o znaczeniu szyfrowania dla śledztw (gdyby ktoś zechciał je udostępnić). Mówiąc krótko – moglibyśmy przeprowadzić rzetelną dyskusję o szyfrowaniu. Tej dyskusji jeszcze nigdzie nie przeprowadzono, choć właściwie to Kanada robiła do tego przymiarki, być może dlatego, że przeciętny obywatel nie rozumie kryptografii na poziomie technicznym. Ani tym bardziej jej roli w ochronie informacji.

W przypadku Australii też takiej dyskusji nie było. Obawiamy się, że wprowadzanie podobnych rozwiązań w USA czy UE również odbędzie się bez rzeczowych debat. Dyskusje w Parlamentach to już ostatni etap i to taki, który opiera się bardziej na chwilowych emocjach niż na rzetelnej dyskusji. Australia jako pierwsza zrobiła gigantyczny krok naprzód, tylko że nie był to krok wykonany z myślą o bezpieczeństwie.

Przeczytaj także:

76 komentarzy

Dodaj komentarz
  1. To szyfrujmy wszystko absolutnie wszytko i to po sześć razy, niech udławią się tym sianem!

    • Zależy od stosowanego szyfrowania. W przypadku RSA (czyli chyba najpopularniejszego) szyfrowanie kilkukrotne (chyba od 3 w górę) osłabia jakość szyfrogramu. Wynika to z chińskiego twierdzenia o resztach.

    • Nic dodać, nic ująć, niestety.

    • @Wojtek – nie wypowiadaj się na temat, o których nie masz pojęcia. Nawet bez wiedzy z kryptografii, na zasadzie czystej logiki można zauważyć, że gdyby tak było jak mówisz, to każdy szyfr można by łamać lub osłabić dodatkowo szyfrując kryptogram. Kompletnie bez sensu. Poza tym, RSA zwykle nie służy do szyfrowania samych danych, ale do ustanawiania klucza szyfrującego, najczęściej dla szyfru AES.

    • Zygmunt 2018.12.11 13:03
      Nic nie da szyfrowanie po 6 razy jak oprogramowanie będzie zawierać “buga” ,”furtkę” dla służb:)

      W UE kończy się wolność, słowa , demokracja ,a przestrzegania prawa obowiązuje tylko zwykłych szaraków. Wracamy do komunizmu ,gdzie sędzia, poseł jest nietykalny, a obywateli PAŁUJE , ARESZTUJE , lub zakuwa się w kajdanki JAK W FRANCJI UCZNIÓW jednego z liceum.

    • @mariolka, artykuł jest o Australii, która – o ile nic się przez noc nie zmieniło – nie jest w UE.

      Zresztą mam wrażenie, że gdyby naszym politykom zdjąć znad głowy “unijny bat” to dopiero by pokazali jakie potrafią ustawy pisać!

    • radek 2018.12.12 08:37
      Nie masz racji bo polityków do sejmu, czy senatu mogę wymienić ,gdyby zaczęli szaleć. Za to na decyzje podejmowane przez MERKER nie mam żadnego wpływu.
      Po za tym co to za państwo ,które nie może ustanawiać własnego prawa ,tylko musi się słuchać obcego tworu?

    • Radek
      Człowieku unia europejska to współczesny bolszewicki system. Tu nie ma mowy o sprawiedliwości. Francja zakuwa w kajdanki uczniów z liceum za to ,że ośmielili się zamanifestować , pałuje, zamyka w więzieniach zwykłych obywateli ,a co robi UE? No właśnie. Nic nie robi.

    • @mariolka
      “Nie masz racji bo polityków do sejmu, czy senatu mogę wymienić gdyby zaczęli szaleć.”

      Ha-ha, dobre. Popytaj na Węgrzech, w Turcji, w Wenezueli, czy w Rosji/Białorusi. A niedługo, nawet w państwie Wolska nad rzeką Pisłą ;)

      “Za to na decyzje podejmowane przez MERKER”

      …I tu nadchodzi moment, w którym jakakolwiek próba traktowania rozmówcy poważnie staje się całkowitą stratą czasu…

    • CatLady
      No dobra ,a co jest takiego złego w Rosji , Turcji , czy Węgrzech?
      W jaki sposób te państwa odbiegają od Francji ,gdzie zakuwa się w kajdanki manifestujących licealistów albo pałuje ,a w mediach, internecie wszechobecna cenzura?

      Największym zagrożeniem jest boszewicka UE bo robi co chce ,a ja nic nie robię z tym zrobić. PISIORSTWO MOGĘ WYWALIĆ podczas wyborów ,albo dokonać zamachu stanu. Merkel nie ruszę bo siedzi w Niemczech i robi co chce.

      Moim zdaniem powinni zrobić tak że obywatel decyduje czy chce być w UE i korzystać z jej przywilejów czy być po za nią i nie przestrzegać UE rozporządzeń. Skończyło by się narzekanie na UE i każdy byłby zadowolony.

    • @mariolka
      “Co jest takiego złego w Rosji, Turcji, czy na Węgrzech”.

      Pojeździj, pooglądaj, porozmawiaj z ludźmi – potem, ewentualnie, teoretyzuj (jeśli już musisz). O argumencie dot. zamachu stanu – cp to niby możesz zrobić w Wolsce, ale w Niemczech, już nie (?) – nawet mi się nie chce dyskutować, życia mało, czasu szkoda. Po raz kolejny potwierdza się, że – w swojej masie – Polactwo ma dokładnie takie rządy, na jakie zasługuje.

  2. Mają pomóć rozszyfrować, czy wcześniej przygotować taką możliwość? Wyraźnie jest napisane że nie mają osłabiać bezpieczeństwa, więc o co chodzi? Pomoc nie musi być skuteczna. Jak się nie uda, to trudno. Ale mają obowiązek spróbować.

  3. Powiem tak – ostatni akapit, jest co najmniej źle sformowany, bo w Chinach, nie ma wolności słowa (albo wolności po słowie, hehe), też mogli by stanąć i powiedzieć, że “skoro żyje tam 1,4 mld ludzi i z tym żyją, to w Europie/USA też musicie”. Dyskusja raz w USA na ten temat była, była propozycja ustawy o ograniczeniu/zakazie szyfrowania, co nawet służby (NSA,CIA) jej nie popierały, jako zbyt daleko idącą.

    W tym przypadku, zadziałała kompletna głupota i zerowa myśl techniczna polityków i polityka strachu wywołana przez służby, które argumentowały, że potrzebują tych narzędzi, aby zapewnić ludziom bezpieczeństwo przez święta i nowy rok. Pewnie też myśleli, że jakby był jakiś zamach, to od razu obarczali by ich odpowiedzialnością “widzicie, jakby była ta ustawa, to zamachu by nie było!! to wy za nich odpowiadacie,głosując przeciw tej ustawie!!”. Można tylko mieć skromną nadzieje, że jednak politycy w USA i Europie, aż tacy niekompetentni, nie są i nie będą.

    Mnie tylko w tym wszystkim zastanawia jedna rzecz – czy służby, nie mają ABSOLUTNIE żadnych innych narzędzi inwigilacji, jak kamery, podsłuchy ? że tak zażarcie potrzebują dostępu do tego szyfrowania ? Przecie, jak ktoś rozmawia na głos przez szyfrowany komunikator, to słychać go na podsłuchu… co nie ?

    Niestety, służby przyzwyczaiły się z miernego bezpieczeństwa i uległości firm “tradycyjnej” telefonii komórkowej i praktycznie nieograniczonego dostępu do każdych danych, podsłuchiwania każdego, że zbieramy tego żniwo i będziemy zbierać chyba dopóki, kadra nie wymieni się na młodszą i bardziej obytą w nowych technologiach.

    • > czy służby, nie mają ABSOLUTNIE żadnych innych narzędzi
      > inwigilacji, jak kamery, podsłuchy ? że tak zażarcie
      > potrzebują dostępu do tego szyfrowania ?

      Słuszne masz wątpliwości. Jest mnóstwo różnych narzędzi do ścigania przestępców. Tyle że nie o ściganie przestępców tutaj chodzi. Założenie podsłuchu w pokoju, obserwacja na ulicy, itd. – to wszystko wymaga wiele więcej sił i jest zwyczajnie nieopłacalne jeżeli “figurantów” jest zbyt wielu. Tak naprawdę chodzi o dwie rzeczy: lenistwo oraz potrzebę inwigilacji niewygodnych dla władzy i dla służb – a tych jest o wiele więcej niż przestępców, dlatego potrzebują podsłuchu na wciśnięcie guzika – cyk i człowieka nagrywam.

      > dopóki, kadra nie wymieni się na młodszą i bardziej obytą
      > w nowych technologiach.

      To kwestia mentalności ludzi służb w zakresie (braku) poszanowania praw ludzkich, a nie podejścia do technologii. Dlatego nic się nie zmieni.

  4. “Problem w tym, że nie zawsze udawało się szybko tłumaczyć rozmowy w języku arabskim.”

    …jak tak mogli?! Wprowadzić zakaz arabom do komunikowania się w jęz. arabskim. LOL

    • Rozmiar tej żenady jest tym większy, że podczas 2 WŚ USA musiało korzystać z radiooperatorów korzystających z języka Navajo, żeby państwa Osi nie były w stanie rozszyfrować transmisji (bo Niemcy i ich sojusznicy znali już języki innych plemion z pomocy których korzystano w 1 WŚ), a w 201x nie mamy jednej osoby znającej wystarczająco dobrze język używany przez ćwierć miliarda ludzi.

    • @jo z tym językiem to pamiętaj że “język arabski” to co najmniej niedokładne określenie. To prawie jak język polski. Ślązak/Kaszub/i góral jak będą gadać z warszawiakiem to się za cholerę mogą nie dogadać.
      Ba więcej. Jesteś w stanie wejść między gimbazę i nie zrozumieć o czym rozmawiają.
      Amerykanin może nie rozumieć Brytyjczyka jak ten drugi nie będzie chciał…

      Ale idźmy dalej… Znam osobę która z angielskiego w szkole dostaje 1 i 2 ale na co dzień rozmawia w czasie gry z ludźmi z całego świata. I nie rozmawiają tylko o grze o wielu innych rzeczach. Mając okazję się przysłuchać tej rozmowie wiem że nie jest to tak że tylko ona jedna “nie umie języka” Oni wszyscy rozmawiają czymś co jest anglopodobnym międzynarodowym slangiem. Kuriozalnym jest to że się komunikują zawierają przyjaźnie i rozmawiają a nauczyciel angielskiego potrafi wypalić sentencję ze się z nikim nie dogada bo nie umi…. I teraz jeśli tłumacz trafi na jakiś slang albo narzecze to jest w ciemnej czarnej. Dialekty są olbrzymim wyzwaniem. Język jest formą żywą i nie nalezy literackiego języka mieszać z potocznym.
      My uczymy się najczęściej języków literackich. Ludzie szczególnie z różnych grup czy subkultur używają dialektów często z naleciałością slangu.
      Masz na przykład gryps.
      Ba więcej weźmiesz dwie szkoły i te same słowa/określenia znaczą co innego. Czasem mam ubaw po pachy jak moje dzieci się zacinają w rozmowie z sobą bo sie nie rozumieją. Różne szkoły i zupełnie iny język!
      Pojedziesz do innego miasta i musisz chwilę rozkminiać co ktoś z subkultury do ciebie mówi. I tu jest bajka bo najczęściej rozmawiasz z ludźmi z którymi się chcesz dogadać a raczej terroryści nie będą mówić wprost i starać się tłumaczowi ułatwiać sprawę.

  5. A kilka postów wcześniej Niebezpiecznik chwalił polskich polityków za to, że chcą się wtrącać do Internetu, a ja już wtedy wiedziałem, że polityka w Internecie to medal mający aż dwie strony. https://niebezpiecznik.pl/post/powstanie-wojsko-obrony-cyberprzestrzeni-jako-nowy-rodzaj-sil-zbrojnych-zapowiada-mon/

    “Firma ProtonTechnologies (dostawca m.in. usługi ProtonMail) przypomniała, iż podlega prawu Szwajcarskiemu i przechowuje niewiele logów, w związku z czym nie ma obaw bezpośrednio o bezpieczeństwo swoich usług.”

    Nie chcę spamować, ale w tej chwili czuję dumę z tego, że jestem użytkownikiem prywatnej wyszukiwarki DuckDuckGo, bo wychodzi na to, że najlepszy sposób zabezpieczania danych, to w ogóle ich nie gromadzić.

    • Ale to chyba nie ma jedno z drugim nic wspólnego.

      Artykuł wyraźnie mówi, że nikt się nie zastanowił czy szyfrowanie jako takie stanowi zagrożenie i czy nie lepiej przeznaczyć tą energię na doszkolenie służb:

      “Pytanie też, czy problem może być rozwiązany innymi środkami prawnymi lub np. lepszym przeszkoleniem służb? Zacytujmy interesujący fragment jej wypowiedzi.”

      Tamten artykuł traktuje właśnie o tym – wojsko cyberprzestrzenne jest potrzebne i dobrze się dzieje, że są podejmowane takie inicjatywy przez nasze włądze. Rosjanie są od lat bardzo prężni w tym zakresie, a ich armia trolli bardzo skutecznie realizuje politykę dezinformacji i zaciemniania obrazu.

  6. Problem,reakcja,rozwiązanie oraz dziel i rządź.
    A co zrobią jak skompiluje swoje klucze do np OTR jakiegoś klijenta komunikacji opensource.
    Telefon na ukraińca, albo voip przez vpn’a w kraju gdzie nie ma ustawy.
    Jest takie powiedzenie kiedy demokracja staje się ukrytym totalitaryzmem.
    Jeśli władza wpuszcza potencjalnych terrorystów do kraju jako ubogacaczy kulturowych i istnieje mniejszość etniczna (… są czarni rabini) uprzywilejowana niejako święte krowy w Indiach to wiec, że jesteś w prześladowanej większości (taki paradoks).
    Ale póki ludzie udają, że wszystko jest w porządku to skończyć się to może tak jak to bywało już.

    • Jezusie, a co tam masa bredni o czarnych rabinach ma do szyfrowania w Australii?

      Na marginesie, właśnie tam mają – ukochane przez ćwoków Twojego rodzaju – faszystowskie praktyki wobec migrantów, wieć argument podwójnie w płot.

    • @catlady
      O rabinach to z tyłka wyciągnięte.
      Ale nic co napisal jest faszyzmem. Niechęć do frywolnego wpuszczania ludzi z zupełnie inną kulturą, z państw które są stosunkowo niebezpieczne/nie przyjazne nie jest zła.
      Inb4 “ale w wojnę to Polaków przyjmowali za granicą, to my już nie musimy?” Nie musimy. Nie ma regularnej wokny, gdzie wyraźnie można powiedzieć że obywatel państwa X jest potencjalnym żołnierzem więc jego nie wpuszczamy, albo że wszyscy z państwa Y są ofiarami wojny… To wojna na podłożu ideologii i religii – nie wiadomo czy mnie czy ciebie ktoś nie zaciągnie do komórki terrorystów…

  7. Akurat jakichkolwiek bardziej publicznych dyskusji, nieograniczonych do grupki specjalistów, których i tak nikt nie słucha, to bym się nie spodziewał. Jeszcze by się zwykli ludzie za bardzo zaczęli orientować w temacie i nie przełknęli argumentu “wprowadzamy to dla waszego bezpieczeństwa”. I jeszcze by politykom sondaże wyborcze spadły, zamiast wzrosnąć, bo “tak się troszczą o nasze dobro”. Nasza rzeczywistość robi się coraz smutniejsza.

  8. Musi powstac alternatywa dla veracrypta jakas..bo nie jest dokonca pewny. Np BestCrypt..
    TrueCrypt 7.1 a nadal jest bezpieczny jezeli zrobisz haslo 20 -30 znakowe i nie przechowywujesz hasha tego hasla na dysku. Owszem maszyna z fizycznym dostepem do dysku i permutujaca brutalnie kombinacje hasel da rade. Haslo 30 czy 40 znakowe..raczej nie da rady, chyba ze majac kiedys komputer kwatnowy.

    Ludziska..kazdy przedmiot moze byc narzedziem zbrodni..moze zabromy sprzedazy tasakow do miesa, noży, pistoletow na srut czy czarnoprochowcow? bo moze ktos ich uzyc?

    Otuz.. strajki w francji pokazaly czego boja sie wyzyskiwacze bogacze w stylu macrona..media spolecznosciowe, komunikatory szyfrowane..zagrazaja ich wladzy..oni zapomnieli ze sa po to by nas reprezentowac a nie byc sami dla siebie.

    Prawda jest taka…ze wolnosc w sieci bedzie ..jezeli o nia zadbamy…
    VPN, TORy, Sandboxy, Linuxy, VPSy to zmora wszystkich ktozi nie chca demokracji.

    To ze w grupie znajda sie zwykli przestepcy nie jest wina noza, tasaka, gazu pieprzowego czy zwyklej celofanowej reklamowki ktora tez mozna zrobic krzywde.

    Nie dajmy sie zwariowac, wiekszosc ludzi chce zwyklej prywatnosci i anonimowosci zasada dla zasady..technokratom w stylu Morawieckiego tak trudno to zrozumiec.

    CZAS ZROBIC NIEZBEDNIK CYBER-PRYWATNOSCI ZA DARMO…ZA FRIKO…IM NAS WIECEJ TYM LEPIEJ DLA ZDROWIA SPOLECZENSTWA.

    PLATNE SZKOLENIA SIE OBRONIA I TAK BO MAJA INNY TARGET I CEL.

    • Jeżeli stawia się jakąś tezę warto poprzeć ją jakimiś argumentami w przeciwnym wypadku jest zupełnie bezwartościowa. Mam tu na myśli ten fragment: “Musi powstac alternatywa dla veracrypta jakas..bo nie jest dokonca pewny. “

    • VeraCrypt jest programem nie do złamania :) najwidoczniej mało wiesz ze program przeszedł audyt a za audyt zapłacili zwykli ludzie, VikingVPN czy DuckDuckGo tak czy siak audyt został przeprowadzony przez bardzo dobrą francuską firmę :) już nie wspomne ze ktos próbował przeszkodzić w przeprowadzeniu audytu bo maila nie dochodziły miedzy twórcy veracrypt a firma Quarkslab :)

    • Ciekawe… BestCrypt to produkt firmy chwalącej się na swojej głównie stronie współpracą z administracją USA – departament obrony, biały dom, siły powietrzne. Ponadto jest płatny, kodu źródłowego także nie udostępniają.

  9. Po coś wojsko wymyślili i stosuje kryptonimy, jaka służba w jakim kraju domyśli się że “jutro jadę do mamy” wysłane przez jednego terrorystę do drugiego oznacza “Stary jutro odbieram dostawę C4” chociaż z drugiej strony równie dobrze może znaczyć “zaatakujemy w wariancie nr 3 cele d i f” albo po prostu “jutro jadę do mamy”. Pewnie służby zapewne zaczają że coś się zaczyna dziać tylko czy będą wiedziały co. O takich pierdołach jak tłumaczenie na czas to aż monetami żal wspominać.

    • Z agrestu poddanego torturom niejedno można wyciągnąć.

  10. Tymczasem w Europie ETSI juz wprowadziła modyfikacje TLS1.3 umożliwiające dalszy pasywny monitoring szyfrowanych polaczeń: https://www.etsi.org/news-events/news/1358-2018-11-press-etsi-releases-standards-for-enterprise-security-and-data-centre-management

    • Możesz trochę rozwinąć temat? Bo nie dowierzam. Chcesz powiedzieć, że TLS jest tak słaby, że można sobie podsłuchiwać połączenia?

    • Już doczytałem, że chodzi o rozpoznawanie komunikacji po określonych wzorcach, a nie o rozszyfrowywanie:
      https://blogs.cisco.com/security/tls-version-1-3-change-is-here-and-encrypted-traffic-analytics-has-got-your-back

    • Nie do końca:). Chodzi o to ze w przypadku protokołów TLS1.0, TLS1.1, TLS1.2 dostępna jest wymiana klucza za pomocą algorytmu RSA. Jeśli ktoś posiada klucz prywatny, może rozszyfrowywać polaczenia pasywnie. Jeśli ktoś przejmie klucz prywatny, jest w stanie rozszyfrować cala komunikacje która miała miejsce, aktualnie trwa i będzie miała miejsce w przyszłości. Żeby zminimalizować konsekwencje utraty klucza prywatnego, możemy użyć RSA tylko do uwierzytelnienia (certyfikat) natomiast zastosować inny algorytm wymiany klucza (DHE lub ECDHE). W przypadku takiej wymiany klucz jest efemeryczny, generowany na nowo dla każdego polaczenia, choć w rzeczywistości zdarzaj się przypadki, kiedy przy wymianie ECDHE używane są te same parametry do jego generacji i klucz przez pewien czas jest statyczny. TLS1.3 nie pozwala na użycie wymiany klucza RSA, co jest ogromnym problemem dla wszystkich instytucji i firm, które potrzebują takiej wymiany do pasywnego monitoringu ruchu sieciowego. Enterprise TLS ustandaryzowany przez ETSI jest próbą rozwiązania tego problemu poprzez użycie statycznych parametrów do generacji klucza w wymianie ECDHE, co pozwala na pasywny monitoring (rozszyfrowanie) ruchu i oczywiście zarazem rozszerza powierzchnie ataku na protokół. eTLS niweluje pewne gwarancje bezpieczeństwa wprowadzone w TLS1.3 i jest w ten sposób w pewnym sensie krokiem wstecz.

  11. Gdy byłem służbowo w Australii to ich ostrzegałem, żeby nie wprowadzali tego prawa.
    Niestety nie są tak dobrzy z cyberbezpieczeństwa jak ja i kazali mi gonić się z Dingo.
    W styczniu polecę ostrzegać Amerykanów.

    • Lubię to!

  12. Ale firmy mogą pomagać – uruchomią serwer (oczywiście po zezwoleniu przez sąd), który będzie łamał zabezpieczenia, a że potrwa to miliony lat? No przecież pomagają w taki sposób.

    • ale po co mają uruchamiać jakieś serwery i płacić za rozszyfrowywanie z własnej(firmowej) kieszeni? Dadzą agentowi służb kopię hashcata i hfgl

  13. „[…] australijscy politycy wpadli na “genialny” pomysł – wymagajmy od firm “pomocy”, ale nie wymagajmy backdoorów. Proste? Proste. Przecież dla wielu polityków technologia to takie jakby czary. Czarodzieje wymyślą jak to zrobić.”

    Politykom zapewne (obym się mylił) chodzi o to, aby oprogramowanie sporządzało kopię każdej zaszyfrowanej treści i przesyłało ją automatycznie do odpowiedniej instytucji. W ten sposób nie będzie tylnych furtek i odpowiednie instytucje dostaną treści, do których chcą mieć dostęp.

  14. Terrorysta zXOR-ował swoje dane ze strumieniem losowym z generatora TRNG. Pomóżcie!

  15. Ciekawe kiedy uchwala ze wszystkie gwazdy we wszechswiecvie maja swiecic na zielono.CO za paranoja gdy sooby nie znajace technologi cos “umawiaja”

  16. Głupotą i nadużyciem jest według mnie sądzić, że nawet całkowity zakaz, ba, nawet całkowite uniemożliwienie szyfrowania miałoby jakikolwiek wpływ na bezpieczeństwo w zakresie ataków terrorystycnych. Kto jak kto, ale akurat Polacy, jako spadkobiercy wyjątkowo udanych tradycji konspiracyjnych powinni pamiętać, że oprócz komórek, komputerów i całej reszty technologii istnieją jeszcze takie rzeczy jak spotkania w cztery oczy, wymiana karteczek z informacjami, które po odczytaniu są niewłocznie utylizowane i dużo, dużo innych. Szyfrowanie szyfrowaniem, ale jeżeli dwójka ludzi umówi sie między sobą, że dwie wybite w środku nocy szyby w drzwiach sąsiedniej kamienicy oznacza sygnał do jakiegoś działania, to nie ma takiej służby ani takiej firmy IT, która by się tego domyśliła.
    Jestem dość pewny, że terroryści, podobnie jak np. dilery narkotyków, jeśli tylko jest to możliwe, nie próbują wcale niczego szyfrować, ale raczej za wszelką cenę wystrzegają się elektronicznych form komunikacji. To znacznie prostsze, bezpieczniejsze i bardziej efektywne niż zabawa w zaawansowane formy szyfrowania, szczególnie jeśli mieliby się ich uczyć laicy (pamiętacie ile problemów miał Snowden, żeby wyjaśnić dziennikarzowi jak się używa bepiecznego komunikatora?).

    Podsumowując, tego rodzaju ustawy mogą służyć wielu celom, ale zapobieganie terroryzmowi do nich nie należy.

    • “Głupotą i nadużyciem jest według mnie sądzić, że nawet całkowity zakaz, ba, nawet całkowite uniemożliwienie szyfrowania miałoby jakikolwiek wpływ na bezpieczeństwo w zakresie ataków terrorystycnych. Kto jak kto, ale akurat Polacy, jako spadkobiercy wyjątkowo udanych tradycji konspiracyjnych powinni pamiętać, że oprócz komórek, komputerów i całej reszty technologii istnieją jeszcze takie rzeczy jak spotkania w cztery oczy, wymiana karteczek z informacjami, które po odczytaniu są niewłocznie utylizowane i dużo, dużo innych.”

      Tylko w takim scenariuszu, gdzie całkowicie uniemożliwiono szyfrowanie, nietrudno sobie wyobrazić, że na każdym rogu zamontowano kamerę, a co większe miasta dodatkowo obserwują z powietrza policyjne drony. I jak tu się spotkać w cztery oczy z osobą, z którą nie chcesz, żeby cię widziano? A już uchwycenie w obiektywie jak wymieniasz się z kimś karteczkami, które następnie są niszczone, z automatu kwalifikowałoby cię do przydzielenia ci “ogona”.

      Niby można znaleźć jakiś martwy punkt, w którym nie ma kamer, ale znów znikanie na jakiś czas w takim miejscu też może wydać się podejrzane. Poza tym nie zawsze trudno jest dostrzec kamerę, albo ktoś akurat zrobi sobie selfie, które wrzuci na Facebooka, a w tle zdjęcia znajdzie się twoje potajemne spotkanie. Może więc podawać sobie karteczkę z wiadomością w takim punkcie, mijając się bez zatrzymywania? Lepiej, ale też po kilku razach ktoś może zorientować się, że te same osoby zawsze mijają się w tym samym, martwym punkcie.

      Już chyba najlepiej byłoby ograniczyć się do jednej wymiany wiadomości “w biegu”, w martwym punkcie monitoringu, przekazując sobie w ten sposób lokalizację martwego punktu kontaktowego. Chociaż i to ma swoje wady.

      W żaden sposób nie chcę umniejszać roli konspiracji w naszej historii, ale niestety większość metod traci na skuteczności w czasach wszechobecnego monitoringu, automatycznego rozpoznawania twarzy itp.

    • Prawda, monitoring dużo zmienia w tym względzie i na pewno bardzo utrudnia tego rodzaju działalność, ale nie sądzę aby ją całkowicie uniemożliwiał. Szczególnie, że wcale nie jest aż tak bardzo wszechobecny. Ująłbym to raczej inaczej: jest wszechobecny punktowo, szczególnie w dużych miastach, ale poza obszarami zabudowanymi, na wsiach itp. już tego tyle nie ma. Systemy rozpoznawania twarzy umieją już wprawdzie rozróżniać ludzi nawet z przyklejonymi wąsami i w okularach, ale je też przecież da się obejść, chociaż z punktu widzenia analityka doszukującego się prawidłowości i anomalii w sieci, nawet takie przypadki mogą mieć istotną wartość. Ot, wyobraźmy sobie, że system wychwytuje, że w jakimś miejscu regularnie poruszają się niezidentyfikowane obiekty konspirujące :)
      Wciąż jednak istnieją jeszcze inne sposoby niż tylko wymienianie karteczek w miejscach publicznych. Podstawową i najważniejszą zasadą dobrej konspiracji jest by każdy biorący w niej udział znała tylko jedną, maksymalnie dwie inne osoby i tylko z nimi utrzymywał kontakty. Jeżeli do komunikacji wykorzystywany jest internet, odkrycie jednej osoby może potencjalnie doprowadzić do zdemaskowania całej grupy. W przypadku form tradycyjnych jest to znacznie trudniejsze, szczególnie jeśli rzeczywiście radzą sobie jakoś ze wspomnianym monitoringiem. Nie mam dokładnej wiedzy na ten temat, ale nie wydaje mi się, żeby np. dane z systemów rozpoznawania twarzy były przechowywane przez długi okres czasu. Byłoby ich zwyczajnie za dużo, szczególnie gdyby te systemy faktycznie upowszechnić. Samo to sprawia, że po odkryciu jednego członka danej organizacji nie powinno być prosto prześledzić jak poruszał się w przeszłości i z kim się spotykał. W przypadku kontaktów w eterze takie ślady mogą być znacznie trwalsze.

      Podsumowując, celna uwaga o tym monitoringu. Na pewno znacznie ogranicza on możliwości i utrudnia życie różnym łajdakom (oby tylko łajdakom), ale wciąż tradycyjne, nieelektroniczne metody konspiracji wydają się bezpieczniejsze. No i pozostaje ostatni z moich argumentów: skoro nie taki w ciemię bity dziennikarz miał problemy z zainstalowaniem prostego komunikatora, to jaka jest szansa, że nauczą się szyfrowania, rekrutowani najczęściej z nizin społecznych, terroryści pochłonięci myślą o zbliżającym się samobójczym zamachu? Już bardziej prawdopodobne, że w ogóle oleją bezpieczeństwo i po prostu użyją normalnych źródeł komunikacji, licząc, że służby nie będą dość szybkie, żeby zapobiec ich działaniom.

  17. Zwykły Bolek na tym nie skorzysta. Sąsiad nie przejrzy waszej poczty. A jak macie coś do ukrycia, to zgodnie z radami redakcji, nie korzystajcie z internetu i przerzućcie się na nocne spotkania na cmentarzu. Bo jak pokazały dziesiątki przykładów, to że ktoś myśli, że jego dane są poprawnie zabezpieczone, nie znaczy że tak w rzeczywistości jest.

    • > jak macie coś do ukrycia, to zgodnie z radami redakcji,
      > nie korzystajcie z internetu i przerzućcie się na nocne
      > spotkania na cmentarzu.

      Argument bez sensu.

      Analogicznie:
      1) nie chcesz skanowania twarzy przez kamery na ulicy, to nie wychodź z domu.
      2) Nie chcesz by informacje o Twoim zdrowiu trafiły do rządowej bazy, to nie chodź do lekarza,
      3) Nie chcesz by rząd miał w bazie dane o tym, że Twoje dziecko ma kłopoty z psychiką (System Informacji Oświatowej!), to nie posyłaj dziecka do szkoły.

      Walczmy z nadużyciami zamiast się wycofywać do własnego przytulnego gniazdka.

  18. O ile dobrze dedukuję, to rząd australijski chce mieć dostęp do szyfrowanych treści “na zawołanie”, pod pretekstem ochrony państwa itp, dlatego chce wymóc na twórcach / administratorach tychże, żeby w razie konieczności nie pozostawiali władz samych sobie z zaszyfrowanymi danymi.

    Wg mnie nie oznacza to, że szyfrowanie będzie słabsze, tylko żeby taki “admin” bez słowa np. udostępnił urządzenie z tymi zaszyfrowannymi danymi, zalogowal się w razie czego, żeby takie służby mogły bez problemu odczytać to, czego potrzebują.

    Nie oznacza to jednak, że samo szyfrowanie będzie słabsze. Powyższy artykuł sugeruje, że firmy / admini się “przestrasza” i zaczną implementować backdoory, słabsze, łatwiejsze do złamania szyfrowanie, bo tak będzie łatwiej “pomóc” w razie czego.

    Opracowywane w Australii prawo nie mówi, że admini mają udostępniać danych na ich życzenie, tylko pomóc w uzyskaniu dostępu. Póki nie sprecyzuja, na czym ta “pomoc” ma polegać, to wg mnie nie ma o co się martwić. Samo udostępnienie urządzeń jest rodzajem pomocy, więc firmy są kryte. Gorzej, jak taki rząd sobie przywlaszczy sprzęt, który się udostepnilo w ramach “pomocy”…

  19. Sami nie wiedzą czego chcą, wprowadzają np. rodo gdzie chcą chronić dane i wręcz idealnym rozwiązaniem jest szyfrowanie a zaraz będą chcieli mieć dostęp do wszystkiego gdzie szyfrowanie będzie niemalże działaniem podejrzanym.
    za niespełnienie jednego jest kara za drugiego też kara, cyrk :)))

  20. Błagam, nauczcie się wreszcie używać “sic!” poprawnie. W wieeelu artykułach tego używacie, i zawsze źle. :/

  21. Co ciekawe, lokalne media ograniczyły się jedynie do lakonicznych komunikatów, informujących o przepchnięciu ustawy. Nie zauważyłem publicznej dyskusji na ten temat. Nawet w „branży” mało się o tym mówi. Swoją droga, koniec roku jest idealny na takie cyrki, ponieważ cała Australia idzie wtedy na urlop.

  22. Nie zgadzam się ze zdaniem autora, że przytoczony w tekście cytat:
    “We do not know yet what role, if any, encrypted communications played in these attacks, But we can be sure that terrorists will continue to use what they perceive to be the most secure means to plot their attacks”

    obrazuje myślenie polityków o problemie (w domyśle – nierzetelne, nielogiczne). Wręcz przeciwnie, to jest bardzo trafna diagnoza – tzn. jeśli ustawa wymusi backdoory/podatności w szyfrowaniu, to osoby będące w kręgu zainteresowania służb i są “świadome”, zmienią sposób/środek komunikacji. Nieświadome dają się inwigilować i tak, pomimo dostępnego szyfrowania. Czyli, jeśli celem jest zapobieganie lub wykrywanie przestępstw, podejście jest nieprawidłowe już na etapie koncepcji (a dlaczego jest nieprawidłowe na etapie wdrożenia artykuł omawia bardzo szeroko).

  23. Tak w skrócie:

    https://www.youtube.com/watch?v=eW-OMR-iWOE

    ;-)

  24. Dziwi mnie, ze ustawa nie wspomina nic o pomocy przy wykrywaniu szyfrowania np. steganografii, systemu znakow wodnych itp. Idealny szyfr to przeciez taki, ktorego nikt nie widzi. Jesli wysylam super tajne info to nie bede uzywal pgp, vpna czy tora z jasnych wzgledow. Przez pgp moglbym wyslac faka na wypadek gdybym zostal nakryty.

  25. odnośnie używania PGP. faktycznie, na komputerze nie jest to zbyt wygodne i łatwe. ale jest dostępna apka na androida, która szyfrowanie wręcz uprzyjemnia. ciekawa sytuacja: kiedy spytałem kolegi z ajfonem, czy nie chciałby zacząć korzystać z tego standardu, to powiedział że mógłby spróbować, tylko musiałbym mu wskazać która to aplikacja, bo nie może jej znaleźć. po chwili szukania na app store, również nie znalazłem odpowiedniej, ale były chyba 3 które szyfrują i odszyfrowują wiadomości PGP z tym że były płatne… stąd też redakcja niebezpiecznika mogła nie wiedzieć o tym udogodnieniu

  26. a co z szyfrowaniem nie matematycznym?
    użyciem do komunikacji jeżyka nawaho (rzadkiego jeżyka) lub kodu w postaci księgi szyfrów ze zmienionym znaczeniu wyrazów

    • Przypisanie słowom innych słów to wciąż jest odwzorowanie czyli operacja matematyczna, z tym, że trochę bardziej skomplikowana.

    • “użyciem do komunikacji jeżyka nawaho (rzadkiego jeżyka)”

      A dlaczego nie tradycyjnym gołębiem? Jest szybszy od jeżyka i ma większy zasięg.
      No i jeżyki nawaho mogą stać się w Polsce gatunkiem inwazyjnym, a to byłby problem.
      ;)

    • @Jarek Mogło chodzić o jeRZyka (Apus apus) – te są dość szybkie i w dodatku występują w Polsce ;-)

    • Obstawiam, iz pani merker zaprosi w odpowiedzi na globalny apel kryptograficzny wszystkie jeżyki nawaho do siebie..

    • @wjm 2018.12.12 21:53 | # |

      To faktycznie byłby dobry wybór. Taki jerzyk nie straci informacji tuptając po drodze między samochodami. I ma transfer o wiele szybszy od gołębia, a to się dzisiaj liczy. :)

  27. Do autora tego tekstu. Marcin brawo za ten artykuł, zgadzam się z Tobą w 100%, przyznam, że niebezpiecznika czyta mi się dobrze jak mało co.
    Ten artykuł powinien pójść w swiat.

    Pozdro.

  28. “..Tak. Służby i rządy są przerażone tym, że ludzie szyfrują.” hhehe, jak milo :) znaczy sa skuteczne sposoby na terrorscieme!

  29. “czy PGP (to wersja dla hardcorów, bo PGP jest totalnie trudne w obsłudze dla normalnych ludzi)”

    Nie, nie jest. Powtarzacie tą bzdurę co artykuł, a od co najmniej kilku lat, stosowanie np. K-9 Mail z OpenPGP sprowadza się do kilku kliknięć (generacji klucza – wymiany preferowaną metodą – wszystko prowadzone krok po kroku, wizardem) i jest przezroczyste dla użytkowników.

    Jeżeli Wacława Czy Gacek potrafili założyć konto na ryjoksiągu czy innym durnowatym portalu, to Gacława czy Wacek będą tez w stanie korzystać z OpenPGP – jeżeli będzie im się chciało ruszyć tyłsko, by chociaż spróbować.

    • Zamiast narzekać napisz prosty poradnik od A do Z, krok po kroku. Wszyscy skorzystają.

    • Jest trudne. Zamiast jak w KMail obsługiwać GnuPG czy PGP natywnie (a i KMail nie ma stosownych kreatorów, tylko trzeba wiedzieć co się robi przy konfiguracji), to w 99% przypadków instalacja i obsługa tego w pozostałych programach pocztowych jest trudna lub nawet niemożliwa dla zwykłego użytkownika. Nawet Thunderbird tego nie ułatwia i jest to tak dla mnie dziwnie, że zaczynam się doszukiwać jakiejś konspiracji…

    • Normalny użytkownik korzysta z maila z poziomu strony internetowej onetu czy w najlepszym przypadku gmaila, więc używanie PGP będzie dla niego trudne.

  30. Najpierw takie rządy jak USA, teraz Australia, nakazują instalację backdoorów, a potem są “zdziwione”, że nie tylko one z tego korzystają, ale hackerzy z Rosji i Chin również i wchodzą w amerykańskie sieci jak w masło… I jeszcze oszołom Trump się oburza, że Chiny “dyskryminują amerykańskie firmy” nie chcąc używać amerykańskiego sprzętu a Rosja i Chiny “wykradają własność intelektualną” i “zyskują zdolność pisania malware” przeprowadzając audyty kodów źródłowych amerykańskiego softu (polskie MON też się tym oburzało, że ktoś dostarcza Rosjanom kodów źródłowych). A ilu rusofobów śmiało się z “ruskich”, że dla administracji, służb i wojska stosują “dziadowskie, drogie rosyjskie procesory” zamiast “dobrych i tanich amerykańskich”…

  31. A co z oprogramowaniem open source ? Kto ma niby zostać ukarany ? Twórca kodu który go udostępnił ? Jak sam sobie skompiluje program to ja zostanę ukarany ? Jeszcze zabawniejsza sytuacja. Algorytmy szyfrujące są znane. Napisałem dla siebie program który korzysta ze znanego algorytmu i jest kompatybilny z np. signalem. Jestem ‘złym’ człowiekiem i nie mam zamiaru dostarczać dowodów przeciwko sobie. To grozi mi grzywna ? Już widzę jak przychodzi do mnie policja z nakazem udostępnienia rozszyfrowanych danych ;-), jeszcze zabawniejsze nie mogę nikogo o tym informować (czy mojego prawnika też ?). Ustawy pisane przez kretynów z jednej strony bawią z drugiej przerażają.

  32. Z narracji artykułu wynika jakoby to był zamach na szyfrowanie, pragnę jednak zwrócić uwagę że są też inne informacje/czynności, które operator może udostępnić śledczemu. Przykładowo informacja, kto jest właścicielem numeru telefonu. Nie trzeba nic łamać, wystarczy tylko przekazać imię, nazwisko i adres delikwenta

  33. Zapominacie chyba, że mowa jest o Australii. Oni tam mają prawo zakładać, że większość spoleczeństwa stanowią przestępcy – w końcu Aborygeni są mniejszością, a potomkowie skazańców z tej kolonii karnej być może mają jakiś przestępczy gen.
    Zresztą, coś tajemniczego kryje ta długość geograficzna – przecież tak Australia jak i Japonia to stan umysłu…

  34. Prawu szwajcarskiemu. Przymiotnik.

  35. całe życie powtarzam – to nie kapitaliści czy ludzie są problemem, nie boje się Google czy Facebooka, a rządu, przykładem niech będzie RODO, super, chroni nas przed kapitalistami, ale w żaden sposób przed ustawą inwigilacyjną… ludzie powinni poznać swojego wroga.

  36. “bo takie ustawy pisze się na kolanie i tak też są one przepychane przez proces legislacyjny”
    Święte słowa. Polska od trzech lat jest żywym przykładem co się dzieje, jak wyglądają rządy ignorancji.

  37. Celem takiego prawa nie jest z pewnością walka z terroryzmem czy zorganizowaną przestępczością. Dlaczego? Ponieważ ci “naprawdę źli” są profesjonalistami w swoim fachu i użyją bezpiecznych narzędzi (nawet płacąc ekstra za ich stworzenie), planując zamach czy duży transport kokainy lub broni nie będą używać popularnych komunikatorów czy zwykłych połączeń telefonicznych. To prawo ma na celu zwiększenie możliwości inwigilacji społeczeństwa, tylko i wyłącznie. Być może jest to także nieświadomy krok w stronę nowego “czarnego rynku”, programiści będą mogli sporo zarobić tworząc bezpieczne narzędzia dla mafii, nie muszą się przecież podpisywać, ważne że dostaną kasę.

  38. No dobrze a co w przypadku gdy jakaś firma zostanie “zmuszona” do tego procederu przez rząd i niby “zaangarzuje” się w “rozwiązanie problemu” ale na koniec powie, że “No niestety, zrobiliśmy wszystko co w naszej mocy ale nie jesteśmy w stanie temu podołać, po prostu jesteśmy za głupi, to przerasta nasze możliwości”, to co w tedy? Też zostaną ukarani?

    • Lavabit to protip

  39. ciekawe jak chcą zmusić firmę o nazwie “społeczność” gdzie dwa komunikujące się węzły wymieniają się najpierw kluczami publicznymi, i dopiero wtedy szyfrują. ciekawe jak oni to chcą masowo rozszyfrowywać?

    podobnie, jak oni chcą rozszyfrować zagranicznego dla australii VPN ? albo TOR ? jakoś tego nie widzę :)

    zdaje sie że jedynym wyjściem dla polityków jest zmuszenie do backdoora. a to oznacza “żegnaj w miarę bezpieczna bankowościo internetowa w australii”.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.