13:01
11/12/2012

…sprawia, że robi mi się niedobrze. Niechże te święta już nadejdą, niechże dziennikarze mainstreamu zamiast z udawaną powagą wypowiadać się w tematach bezpieczeństwa teleinformatycznego zajmą się rozpisywaniem o 12 potrawach, roztrząsaniem dylematów czy zdrowsza sztuczna czy prawdziwa choinka albo nawet analizowaniem powodów dla których TV znów puści “Kevina samego w domu”.

ITU i “przyszłość internetu”

W Dubaju trwa konferencja WCIT-2012 na której debatuje się nad zwiększeniem uprawnień regulacyjnych dla ITU (Międzynarodowego Związku Telekomunikacyjnego). Jak to pięknie ujęła w swojej relacji Katarzyna Szymielewicz

“Z perspektywy zewnętrznego obserwatora wszyscy walczą o „dobro publiczne” i wszyscy mają rację: amerykańskie korporacje internetowe, organizacje branżowe reprezentujące operatorów telekomunikacyjnych, kraje rozwinięte i rozwijające się, zagorzali krytycy ITU i jego sekretarz generalny Hamadoun Touré.”

Nie wszyscy jednak pod pojęciem “dobro publiczne” rozumieją to samo. Wolność i otwartość internetu nie idzie przecież w parze z — jak można się domyślać — słowami-wytrychami typu: pedofilia, której w sieci jest przecież tak dużo, że każdy z nas natyka się na nią częściej niż na zdjęcie kotka albo teledysk Justina Biebera.

BEZPIECZEŃSTWO

Bezpieczeństwo…

Jak ważna dla niektórych firm jest walka w imieniu “dobra publicznego” bardzo dobrze widać na przykładzie Google (które na szczęście stoi po tej mniej oszołomskiej stronie). Firma ta konferencji ITU poświęciła specjalny serwis i akcję marketingową aktywizującą internautów do podjęcia kroków przeciw oddaniu władzy nad internetem do ITU..

Krótko mówiąc, ITU reprezentuje przede wszystkim polityczne organizacje (rządy), a nie internautów czy firmy, które “tworzą internety”. Żadna z “fajnych” marek, które kojarzycie z internetem i komputerami ich nie popiera. W zasadzie jedyną firmą, która od dawna im się przymila jest Kaspersky (polecam ostatni akapit naszego artykułu z sierpnia).

Nie ma się co dziwić, że nikt normalny nie popiera w 100% planów ITU. Związek ten chce przepchnąć nowe regulacje prawne, które umożliwią nakładanie restrykcyji na to jak korzystamy z internetu i co możemy w nim robić. Znów oddajmy głos Katarzynie Szymielewicz:

Troska o globalne cyberbezpieczeństwo (nawet przy założeniu, że zupełnie szczera) bywa trudna do pogodzenia z ochroną użytkowników przed arbitralną ingerencją w ich prawa i wolności. Czasem spamera czy aktywny botnet trzeba odciąć od sieci bez wyroku sądu. Ten sam standard zastosowany do blogera publikującego treści obrażające przedstawicieli władzy czy osoby podejrzewanej o naruszenia praw autorskich jest już nie do zaakceptowania.

Jeden z konferencyjnych wycieków ujawnia także chęć ITU do wdrożenia DPI — tajemniczego dla dziennikarzy, ale znanego od lat administratorom skrótu od Deep Packet Inspection, czyli możliwości zaglądania przez urządzenia sieciowe w zawartość przesyłanych pakietów (a nie tylko ich nagłówek).

Na czym polega DPI?

DPI oczywiście najłatwiej wytłumaczyć na podstawie listu w kopercie. To, że wysyłam list do Haliny wiedzą ci, którzy widzą jak wrzucam go do skrzynki, pracownicy poczty, którzy sortują listy i wreszcie osiedlowy listonosz Haliny, który dostarcza jej przesyłkę. Nikt jednak w celu dostarczenia listu od A do B nie musi zaglądać w jego treść — wystarczy spojrzeć na kopertę. Tak wysyłana korespondencja nie zagraża ani mnie ani Halinie, dopóki ktoś nie otworzy koperty i zauważy, że mój list zamiast treści ma foliową torebeczkę z kokainą.

DPI lolcat

DPI lolcat

Obecnie większość urządzeń sieciowych routujących ruch w internecie patrzy na nagłówki (koperty) generowanych przez użytkowników pakietów (listów). Wdrożenie DPI pozwoli na automatyczną analize zawartości pakietów (treści listów) w celu wychwycenia np. nielegalnej zawartości — od “podejrzanych” zwrotów typu “Brunon, kupiłem trotyl“, do adresów np. konkretnych filmów na YouTube, których z jakiegoś powodu pewne rządy nie chcą zaakceptować i wolałyby aby nikt ich nie widział.

Bolesna prawda na temat DPI

DPI jest stosowane od lat! Zapewne nawet w sieci twojego ISP znajdują się urządzenia, które potrafią zaglądać w pakiety — tego typu funkcje zaimplementowano już zarówno w najtańszych UTM-ach jak i drogim sprzęcie przeznaczonym do “ochrony sieci”. Główne zastosowanie to wychwytywanie niemile widzianych protokołów P2P (np. torrent) i ochrona sieci firmowej przed wyciekiem na zewnątrz informacji poufnych. Przecież nikt z myślących ISP nie zacząłby np. cenzurować dostępu do prawicowych albo lewicowych serwisów, bo bardzo szybko klienci zagłosowaliby nogami albo nasłali na ISP swoich prawników.

Ale ta sytuacja może zacząć wyglądać inaczej, jeśli ISP będzie miało prawny obowiązek (tu pojawia się ITU) blokowania dostępu do niektórych treści. Co, jeśli ITU faktycznie przepchnie taki bubel prawny? Ano pokuszę się o stwierdzenie, że nic strasznego. Trzeba będzie sobie tylko przypomnieć czym jest kryptografia asymetryczna.

Rozwiązanie problemu z DPI

Tak, tak — rozwiązaniem większości cenzorskich problemów jest szyfrowanie wiadomości. Aby szyfrowanie było skuteczne musi być przeprowadzone w stylu point-to-point, czyli nadawca szyfruje wiadomość przed jej wysłaniem (stworzeniem pakietu/koperty i wrzuceniem na łącza internetowe), a odbiorca rozszyfrowuje ją dopiero na swoim komputerze.

Alice i Bob

Alice i Bob

Ja nawet w pewien sposób jestem nawet za tym, żeby ITU nakazało globalne stosowanie DPI (nie oszukujmy się, ci, którzy chcą, już z tego korzystają — to de facto już się dzieje, ale nikt nie musi o tym nikogo informować — odpowiedni sprzęt od lat jest już w serwerowniach ISP). Dzięki takiemu jawnemu nakazowi być może w końcu zacznie się głośniej mówić o kryptografii i “szyfrowanie” trafi pod strzechy. Każdy nauczy się GPG i zacznie korzystać z sieci typu TOR, a nałożona na internet restrykcja sprawi, że paradoksalnie staniemy się bezpieczniejsi i wolniejsi w sensie swobody, ale także, niestety, prędkości — bo póki co kryptografia oznacza minimalne spowolnienie komunikacji. I to jedyny ujemny plus jaki w tym wszystkim widzę. Jedyny do momentu, w którym ktoś wpadnie na pomysł, żeby zabronić kryptografii.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

94 komentarzy

Dodaj komentarz
  1. Dlaczego pod linkiem “konkretnych filmów na YouTube” spodziewałem się Rick Roll’a?…

    • O, nie tylko ja jeden miałem taką obawę… :D

  2. http://www.youtube.com/watch?v=gBtmjsZfXEY polecam przesłuchać, sama prawda ;]

    • Ja nie.

    • Móndrzec z chipa albo innej kolorowej gazety komputerowej, który wie co to ARPANet. Kupa barana, który twierdzi, że jak nie ma dokumentu, to wszystko jest OK. A ludzi protestujących przeciw ACTA wyzywa od gimbazy, dzieciaków, (…)

  3. Spowolnienie wprowadzane przez kryptografię jest, przy wydajności współczesnych CPU, niewielkie. To nie kryptografia jest winna temu, że Tor nie jest demonem szybkości*.

    Kingsajz^WTor dla każdego!

    *) ale nie prędkości ;-)

    • A możesz nas oświecić co jest?

  4. Gdyby tylko tor nie był taki strasznie powolny, i torbrowser pozwalał na to wszytko co jest dostępne w zwykłym ff bez zwiększenia ryzyka to wszytko byłoby fajnie.
    Ciekawe byłoby też wykorzystanie dpi do ataków dos.

  5. Strata czasu jest ważniejsza niż wam się wydaje. Gdyby szyfrowanie było takie dobre i potrzebne to już DAWNO, wolny internet i WOLNI internauci, skorzystali by z tego. jest inaczej więc NIE JEST TO DOBRE. Równie dobrze możecie napisać, że szyfrowanie tradycyjnych listów jest dobre, potrzebne i wszyscy powinni to robić. Stuknijcie się w czaszkę.

    • Ja nie jestem zwolennikiem uogólniania. Dla jednych coś jest dobre, dla innych nie. Jedni wyobrażają sobie zycie bez szyfrowania i poufnosci, a inni nie. Wazne, zeby kazdy mial prawo wyboru, a nie żeby coś było mu narzucane. Podejscie Erica Schmidta “If You Have Something You Don’t Want Anyone To Know, Maybe You Shouldn’t Be Doing It” nie uważam za rozsądne. Ja szyfruje, to co uważam za warte szyfrowania i mnie to nie spowalnia.

    • “to już DAWNO, wolny internet i WOLNI internauci, skorzystali by z tego”
      Korzystają.

    • Gówno jest dobre!
      Miliony much nie mogą się mylić!

    • Oczywiście, szyfrowanie jest super. Pomijam że zaszyfrowanie pojedyńczej wiadomości nie stanowi problemu, ale szyfrowanie CAŁEGO ruchu jest już problematyczne.
      A możliwość podsłuchu to brak prywatności.(nie mówię o nielegalnych akcjach typu mp3 & torrent)

      Sztuczne narzucanie czasu pracy procesora, zapychanie łącz i większe zużycie energii jest naprawde super.

      A TOR? Owszem jest anonimowy, ale bez wystarczającej liczby exit-node po prostu padnie. A gdy dojdzie do komercjalizacji to straci całkowicie sens.

      Oj, zbliża się recesja internetu.

    • Podejrzewam, że i tak kilka węzłów TORa jest kontrolowanych przez jakieś rządy, choćby chiński, czy ułesański.

    • I co z tego, że węzeł wyjściowy jest?

    • Każdy router w sieci tor może być wejściowym i wyjściowym. I w ten sposób da się kontrolować część ruchu.

    • Nie mylmy “każdy może być wyjściowym” z “każdy potencjalnie się nim stanie”.

  6. No dobrze, a co będzie stało na przeszkodzie wprowadzeniu zakazu stosowania mocnej kryptografii przez osoby prywatne (zdaje się, że w Rosji już taki obowiązuje, coś mi się też kołacze po głowie o Francji, ale może bredzę)? Który to zakaz da się dość łatwo wyegzekwować, skoro DPI już będziemy mieli. Albo jeszcze inaczej – pozwolą nam się bawić w szyfrowanie, z tym że klucze trzeba będzie udostępniać organom (ministerstwo stronę wystawi, tu wpisz pesel, tu wklej klucz i jesteś legalny, gratulujemy, możesz już prowadzić poufną korespondencję, a organów państwowych boją się tylko przestępcy). Że co? Że to absurd? Bo ja wiem? Skoro w USA władze mogą zażądać kluczy i haseł, a w razie odmowy posadzić za utrudnianie (tak, tylko na granicy, ale to już wyłom w zasadzie), to niby dlaczego nie u nas?

  7. @PK: “której w sieci jest przecież tak dużo, że każdy z nas natyka się na nią częściej niż na zdjęcie kotka albo teledysk Justina Biebera”

    pomiedzy DPI z ustawy a z możliwościa jest jest z usługami opt-in, opt-out. Niby nic a czyni wielka różnice.

    ps. I może zawodowo zaglądasz w różne miejsca, Piotrze nie przesadzaj. 99,99% populacji trafia przypadkiem jedynie na kotki i teledyski j.w. itd.

    • A to nie był sarkazm z tą pedofilią?

    • Obiecuję stawiać więcej emotek :) :D :< :(

    • No był.

  8. Już nawet w ACTA korzystanie z TORA i innych kanałów szyfrowanych miało być nielegalne , jeżeli nakażą globalne stosowanie DPI to wprowadzą także zakaz niektórych form komunikacji i nałożą sankcje prawne….
    TV , gazety mają pod kontrolą , jak i Internet będą mieli teraz każdy zamach i aferę łatwo zatuszują

    • Nie miało być.

    • W niektórych państwach np w Rosji już jest prawo, które zabrania np silnego szyfrowania. Można poczytać specyfikacje odpowiadających sobie modeli routerow z dystrybucji rosyjskiej i europejskiej i porównać czego brakuje.

  9. Obawiam się że niestety wprowadzenie przez ITU nakazu DPI absolutnie nic nie zmieni w świadomości szerokiego grona użytkowników. Już sama idea edukacji przez restrykcje czy też penalizację jest dla mnie przerażająca… To co jednak zmieni na pewno to możliwości prawne które jeśli zostaną wykorzystane to raczej nie w szczytnych celach..
    Mówienie że zmiany te mają na celu walkę z patologiami tj. pedofilia, terroryzm, itp.. to kompletna bzdura i jedynie próba odwrócenia uwagi (podobnie Amerykanie zostali zniewoleni przez Patriot Act w imię walki z terroryzmem).
    Z całym szacunkiem dla autora ale zdanie “Każdy nauczy się GPG i zacznie korzystać z sieci typu TOR, a nałożona na internet restrykcja sprawi, że paradoksalnie staniemy się bezpieczniejsi i wolniejsi w sensie swobody” jest po prostu śmieszne i przerażające jednocześnie… :/

    vFc

    • prawda, nie ma sensu ograniczać coś bo jest inne rozwiązanie, lepiej walczyć z tym itu i dpi. Po co wprowadzać ograniczenia a potem myśleć jak to obejść w postaci sieci tor czy gpg jak wystarczy sprzeciwić się tak debilnym projektom?

    • Pozwolę sobie na cytat: “Sprzeciwiasz się walce z pedofilią? Coś z tobą kolego jest nie tak!”

    • Oczywiście że się nie sprzeciwiam walce z pedofilią, nic takiego nie napisałem. Napisałem że sprzeciwiam się proponowanym metodom na ograniczenia wolności oraz wykorzystywaniem populistycznych haseł o “walce z pedofilią/terroryzmem/innym złem tego świata” w celu przykrycia faktycznych pobudek..

    • btw. pozwolę sobie na parafrazę: “Sprzeciwiasz się wolności w Internecie? Coś z tobą kolego jest nie tak!” ;)

    • v, chyba nie zrozumiałeś sensu wypowiedzi Piotra. Albo ja nie zrozumiałem Was obu.

    • xxx: nie bardzo rozumiem czego nie zrozumiałem :)

    • @v Chyba jednak nei zorzumiales Piotrka… on chcial Ci tylko pokazac jakie myslenie wielu ludzi idzie za takimi postulatami. W imie walki z pornografia, terroryzmem i kij wie czym jeszcze, wiele osob wyciagnie przeciw Tobie skrajne argumenty nie majace zadnych podstaw do merytorycznej dyskusji. Bedzie to wygladalo np. tak: TY: sluchajcie , przeciez to jest ograniczenie naszej wolnosci… KTOS: a co Ty taki wolny chcesz byc ? masz cos do ukrycia ? TY: nie ale nie podoba mi sie jak ktos mi zaglada w okna/pliki/korespondencje… KTOS: a kto Ci zaglada ? przeciez to tylko na pedofili jest zasadzka ! TY: ale przy okazji uderza we mnie… KTOS: skoro tak twierdzisz to moze z toba tez jest cos nei tak ? lubisz male dzieci hm ?! ETC. niestety ale takie cos jest bardzo powszechne. sprobuj porozmawiac z “polskim katolem” na temat czemu probuje narzucac swoje poglady osobom niewierzacym (invitro, eutanazja, aborcja, i wiele innych trudnych tematow) – szybko zrozumiesz o czym mowa -__-‘

  10. Się wszyscy uczepili tego DPI… Skąd te wycieki niby mówiące o wprowadzeniu powszechnej konieczności korzystania z DPI? Owszem trwają prace ITU-T dotyczące DPI (mają nawet wyniki, jak chociażby dokument Y.2770) ale to są rekomendacje a nie regulacje a to wielka różnica (http://en.wikipedia.org/wiki/ITU-T#Series_of_ITU_Recommendations). Polecam zajrzeć do tego dokumentu i przekonać się o czym on mówi.

    • Bo nie ma żadnego powszechnego obowiązku korzystania z DPI ani nie będzie,. różni autorzy w różnych serwisach sami nie wiedzą o czym piszą, siejąc zbędny FUD. ITU nie ma żadnej mocy prawnej i jedyne co zrobiło, to ogłoszenie standardu.

      Rzygam już tą niekompetencją inernetków.

  11. Polecam też spojrzeć tutaj: http://mac.gov.pl/tag/wcit-12/ zanim znowi ktoś krzyknie, że wszystko jest takie tajne i za zamkniętymi drzwiami.

    • @spmpit: “Nasze Ministerstwo Administracji i Cyfryzacji zapewnia, że cały proces negocjacji na WCIT-12 jest przejrzysty jak nigdy, a obrady są w pełni transmitowane w internecie. Tymczasem dokumenty ujawniane przez stronę WcitLeaks wydają się mówić coś innego. Jak jest naprawdę?

      Jeśli w trakcie konferencji jakaś kwestia okazuje się problemem, powoływana jest grupa ad hoc do rozstrzygnięcia zagadnienia. Nawet na stronie ITU możemy przeczytać, że “spotkania na poziomie grup roboczych, redagujących i ad-hoc są zamknięte”. Czy to jest waszym zdaniem “pełna przejrzystość”?”

      Źródło: di.com.pl

      Oraz:

      http://di.com.pl/news/47081,0,ITU_boi_sie_protestow_w_stylu_ACTA_W_tajemnicy_zarzadzila_przejrzystosc-Marcin_Maj.html

      Masz swoją “przejrzystość”…

  12. Moment, czyli niech wchodzi to wszystko a my zaczniemy szyfrować. To co, my sobie zaczniemy szyfrować a rządy nic? Pomysły mają głupie, jednak sami chyba nie są tacy głupi, by samemu nie skorzystać z szyfrowania. Czyli szyfrowanie niczego nie da, władza będzie mogła sobie bez przeszkód kontrolować internet.

  13. A jeśli zaszyfrowane wiadomości staną się nielegalne? Takie było jedno z postanowień ACTY. A co do tora, ile będzie trwało wysłanie maila?

    • Tak, ACTA to było samo zuo, jej zapisy miały wywołać gradobicia, trzęsienia ziemi i koklusz. Ta histeria z ACTA chyba niektórym mózgi powypalała.

      Pokaż mi, w którym punkcie ACTA stanowiła, że zaszyfrowane wiadomości miały być nielegalne?

    • Mógłbyś wskazać konkretny punkt ustawy ACTA który mówi o zakazie szyfrowania? Chciałbym go dokładniej przeczytać.

  14. Patrzę, kto tworzy analogię listu do Pani Haliny – widzę Piotr – i nie wierzę, jak mógł nie wspomnieć o skanerze kopert ABW.

    • A rzeczony “skaner kopert ABW” zagląda do treści wszystkich listów? Sam fakt komunikacji, mimo że czasem jest informacją wrażliwą i wystarczającą, w przypadku DPI, o którym debatujemy, nie ma żadnego znaczenia — każdy router jest jak “skaner kopert ABW” w tym przypadku, inaczej nie byłoby internetu ;)

  15. Świetny artykuł, ciekawe konkluzje. Myślę, że lemingom z bogatymi tatusiami, które teraz jarają się tym, że mają “chmurę”, do której wrzucają swoje foty, jarają się Siri i Google Voice Search, które zbierają próbki ich głosu, wiążą je z wyszukiwanymi hasłami, wejściami na strony, numerem karty kredytowej… trochę zrzedną miny. Albo i nie, bo czy ktoś będąc trybikiem systemu, dobrze się w nim czując, będzie chciał martwić się, jak są przechowywane jego dane? Ważne, że ma bogatego tatusia, ogląda mainstreamowe media, gdzie słodka idiotka słitaśnym głosikiem ogłupia odbiorców propagandy.

    Inna sprawa, widać, że walka toczy się na płaszczyźnie kontroli nad szarym obywatelem. Przestępcy i tak znajdą sobie swoich informatyków, programistów, którzy będą opracowywać dla nich niestandardowe rozwiązania. A zwykłym luserom poblokuje się TORy, VPNy, a wiadomości szyfrowanych PGP/GPG nie przepuści się przez router. Zrobi się parę pokazówek, paru szyfrujących wiadomości do kolegi się złapie i zrobi z nich zamachowców. Gotowe.

    Od dawna wiedziałem, że najpierw przyzwyczają ludzi do Internetu tak, że nie dadzą sobie bez niego rady, a potem, stopniowo wprowadzą nad nim kontrolę. Tyle, że ja myślałem o drakońskich opłatach za internet, nie o kontroli.
    Pomyślcie, gdyby teraz każdy ISP jak jeden mąż wprowadził 10 000 % podwyżki za internet. Ilu ludzi zrezygnowałoby z dobrodziejstw sieci? A za 10 lat, gdy Net będzie niezbędny do życia?
    Ale lemingi dalej tyją i grillują.

    • 10000 % w Polsce, w świecie zachodnim czy dokładnie wszędzie na globie dostać się do internetu byłoby 100 x trudniej dla osób fizycznych i prawnych? Pewnie nawet można by to przybliżyć, że atmosfera przestaje przepuszczać 2.4 GHz, 900 MHZ, 1800 MHz i trzeba używać kabla ethernet – pewnie użycie też byłoby ze 100x mniejsze (udając elastyczność popytu). Jedyne, co mi przychodzi do głowy, to że porno ludzie by częściej zapisywali na dysk

    • … “Coraz bardziej zastanawia mnie, do czego tak bardzo jest potrzebna anonimowość w internecie” … tu nie chodzi o anonimowość tylko o wykorzystanie braku anonimowości , to przecież rząd powinien być pod okiem społeczeństwa na co wydaje pieniądze z podatków a nie każdy z ludzi pod lupą rządu , bo może coś robi nielegalnego albo pisze na forach co się rządowi nie podoba

    • kruk: podaj KONKRETNY hipotetyczny przykład co może się stać? Nie chcę być niemiły, chcę zrozumieć o co chodzi, ale troszeczkę brzmisz jak wielbiciele teorii spiskowych :(
      (PS. Chyba nie trafiłeś w odpowiedź)

  16. To z prędkościami wysyłania/odbierania wiadomości i przeglądania ciekawych stron wrócimy do czasów modemów. http://www.youtube.com/watch?v=iCiXCrXyFHk

  17. Nie dalej jak 2 tygodnie temu myslalem o stworzeniu sobie calkowicie nowego profilu w sieci gdzie od samego poczatku korzystalbym z tora, ewentualnie jakiegos VPN, placil wylacznie w bitcoinach i szyfrowal wszystkie maile ktore z niej wychodza.
    Wyglada na to ze trzeba to zaczac wprowadzac w zycie. Pytanie tylko jak wpompowac do sieci pieniadze bez monitoringu (beda potrzebne do roznych rzeczy), przez PSC?

    • Karta płatnicza pre-paid bez imienia zasilona gotówką przez wpłatomat.
      Do tego sim z kiosku Orange Free czy podobnego i masz też anonimowy internet.

    • O ile nie włożysz tej karty w telefon, z którego już wcześniej korzystałeś i nie będziesz tego internetu używał do łączenia się z serwisami z którymi zazwyczaj się łączysz oraz nie będziesz przebywał w miejscach i czasach, zbieżnych z charakterystyką innej twojej komórki (że o kamerach CCTV nie wspomnę), skoro już mamy być tacy superanonimowi ;)

    • Przemyśl, mike, koncepcję tożsamości – czy chcesz by ludzie pod konkretnymi literkami kojarzyli zainteresowania, pochodzenie, historię, reputację, czy chcesz by portale cywilizacji odpowiedzialności po prostu się odczepiły. Bo brzmisz, jakbyś chciał mieć jeden anonimowy profil. Lepiej pierdyliard i drobny systemik do zarządzania nimi.

    • Jak wpompować pieniądze? Podpytaj Al-Qaedę, Mossad, CIA, FinCEN, Interpol, FBI, SEC, OFAC, GAO, SOCA, KNF, KNB, GIIF, ABW, CBA, AW, SKW, US, UKS, WS, MF, OLAF, może NBP, ZBP, ECB, Federal Reserve, new payment systems. :D Guglaj money laundering; guglaj value transfer, guglaj corruption :D. Ogólnie myślę, że w dyskursie o prywatności brak jest nurtu o natłoku informacji z nowoczesnych technologii, z którego nadzorcy boskiego prawa własności w cywilizacji zachodniej i tropiciele finansowania terroryzmu zagrażającemu amerykańskim wartościom mogliby wyłowić zaplutego karła reakcji. Dostosuj swoje człowieczeństwo online do antyfraudowych pakietów oprogramowania i wykrywających anomalie, wtop się w jakiś cybertłum za każdym razem, a będzie gites.

    • Szyfrowanie emaili… jakie prawdopodobieństwo przypisujesz przechwyceniu treści in transport, zapisaniu, przeszukiwaniu vs posiadaniu ogólnego lub targetowanego malware’u na komputerze adresata? Swoje dane możesz zaszyfrować z jakąś pewnością co do sposobu działania elektroniki w zakupionym dysku, ale w społeczeństwie as it has developed polegasz na wieeelu konwencjach.

    • Coraz bardziej zastanawia mnie, do czego tak bardzo jest potrzebna anonimowość w internecie, poza łamaniem prawa? Nie mówię, że musisz sobie od razu zakładać fejsbuczka z fociami i danymi, ale żeby aż tak się kryć? Nie potrafię sobie za bardzo wyobrazić motywów takiego postępowania. Chyba nie myślisz, że jakiegoś Janusza z policji/ISP/skądkolwiek interesują Twoje wielce prywatne wiadomości do Zosi? Chyba że chodzi o spersonalizowany marketing, ale chyba prościej już skorzystać z czegoś w stylu Adblock?

    • anonimowość w internecie nie byłaby potrzebna, gdyby nie było reperkusji ze strony rządu odnośnie wolności słowa, bo niestety przy dyktaturze … eee znaczy demokracji ważne by każdy mógł tylko dobrze mówić o władcach

    • Myślisz, że chodzi tylko o wolność słowa w kontekście politycznym? Czy jeśli tak, to oznacza że jeśli nie wypowiadam się na temat polityki w internecie to jestem “bezpieczny”, czy raczej uważasz że to będzie wyglądać tak jak za czasów komunizmu w Polsce (zamykanie za nic etc.)?

    • bezpieczny owszem , chyba że nie chcesz by ktoś gromadził i handlował informacjami na Twój temat, na temat Twoich aktywności, znajomych, preferencji seksualnych, zdjęć próbek głosu i innych rzeczy …. Owszem leming w stadzie jest mało znaczącym lemingiem , chyba że nagle zbulwersujesz się że przekupiony prokurator zniszczy Ci firmę , bo koncern chciał zlikwidować konkurencję a Ty odkryjesz korupcję , którą rząd będzie chciał zatuszować …. i znajdą na Ciebie haki i posadzą a jak nic nie znajdą spotkasz się z seryjnym samobójcą

    • @xxx
      Możesz się porozumiewać w kwestiach biznesowych, możesz tworzyć coś nowego co zechcesz opatentować i nie chcesz żeby ktoś ci to ukradł.
      Możesz pisać posty na antykomor.
      Możesz podejrzewać, że jak napiszesz co sądzisz(bez bluzgów) o sz.p. premierze to wpadnie ci jakiś akronim z drzwiami o 6. rano.
      Możesz chcieć ujawnić machlojki kogoś korumpowanego kto akurat ma akronimy/lokalną policję na zawołanie.
      Możesz też być gejem i takie xxx oglądać, ale nie chcieć wychodzić z szafy.
      Możesz sobie z dziewczyną przesyłać gołe fotki.

      Na szybko tyle powodów mi się udało wykombinować, ale pewnie jest jeszcze bardzo wiele sytuacji w których anonimowość w necie jest bardzo potrzebna.

      IMO nie ma natomiast żadnego powodu który by usprawiedliwiał niszczenie tej anonimowości na szeroką skalę(bo już np w wojsku kontrola powinna być absolutna żeby od razu było wiadomo kto ujawnił coś czego nie powinien).

  18. Ogólnie na niebezpieczniku czuć pewne zboczenie na technologię, a polscy przestępcy po prostu zapisują rzeczy i usługi na rodzinę i znajomych. Internet to pewnie można by mieć na terenach miejskich od sąsiadów (WEP) albo pewnie przez jakąś antenę kierunkową np. http://www.danets.com z najbliższego McDonald’sa

  19. Tak ogólnie to ITU kombinuje też by uderzyć w kryptografię.

    Pierwsze co chcą zrobić, to jeżeli ISP ma klucz ma obowiązek rozszyfrowania tego co jest przesyłane.
    Po drugie co chce dodać Rosja i Chiny – to ISP w razie wykrycia danych zaszyfrowanych ma się zwrócić do źródła o klucz – a jak źródło się nie zgodzi – to ma być petent od sieci odcięty. (pełna współpraca)
    Ogólnie tego drugiego to się boje – a pierwsze – cóż ogólnie szyfrowanie asynchroniczne jest ok, ale nie będzie to w 100% bezpieczne a na pewno 10 razy wolniejsze. (ryzyko zobligowania ISP do zdobycia kluczy)

    A tak swoją drogą – jest jakiś komunikator live który przesyła komunikaty za pomocą szyfrowania asynchronicznego?

    • ITU nic nie kombinuje. ITU jest organizacją ogłaszająca standardy technologiczne istniejąca od połowy XIX wieku. Na swoim koncie mają między innymi ustandaryzowanie DSL, NTSC/PAL czy JPEG. rozumiem, że gdy zapisuję jotpega też knuje przeciwko ludzkości? Skończcie panikować i zajrzyjcie do źródeł, bo robicie z siebie idiotów.

    • Szyfrowanie asynchroniczne? A cóż to za wymysł? ;-)

      Pewnie chodziło ci o szyfrowanie ASYMETRYCZNE.

    • https://secure.logmein.com/products/hamachi/#Security Poza vpn hamak ma też wbudowany komunikator.

  20. To co panowie ! Zacznie sie Gimpem przez Mozillę free netem przez tora :)

    • Lepsze od emacsem przez sendmail ;;).

  21. Jakieś źródło tych rewelacji o zwiększaniu uprawnień kogokolwiek? Bo ja tam na razie tylko słyszałem o standaryzacji technologii DPI, dzięki czemu nie będzie trzeba pisać pierdyliona implementacji software’owych, bo każdy ISP dotychczas robił to inaczej.

  22. widział ktoś ostatnią prezentację planowanych zmian w facezbooku? Plansza z grafem połączeń między osobami wyglądała identycznie jak plansza do projektu TrapWire

  23. Skoro już idziemy w paranoję: jeśli zabronią szyfrowania to jest jeszcze steganografia.

    • To dopiero wydajność! Pobierasz “uszkodzony” plik 2GB a tam obrazek 500×500.

    • Ewentualnie można skorzystać z SSTV.

  24. Jak tak dalej pójdzie to niedługo będę musiał utrzymywać urzędnika, który będzie sprawdzał czy poprawnie odbywam stosunek małżeński. Nie ma pieniędzy na szkolenie czy leczenie. Pieniądze są za to na stadiony, dreamlinery i WSZECHOBECNĄ INWIGILACJĘ. Nie chcę płacić za to i tyle w tym temacie.

    A podstawowe pytanie: Dlaczego? Odpowiedz od kilkuset lat taka sama: “Dla Twojego Dobra”

    • Wszyscy bojkotujmy podatki!!!!

  25. Co prawda w polsce (chyba) nie ma prawa zabraniajacego uzycia mocnego klucza i mocnego algorytmu szyfrujacego. Patriot Act w USA jest przykladem zlego prawa: jak trzymanie tam swoich danych jest watpliwe (kto chce wiedziec o co biega – odsylam do google).

    Podobno byly kraje gdzie mocne algorytmy byly zabronione prawnie. Ktos co wie na ten temat? Mysle, ze to kwestia czasu po tym co @Piotrze piszesz, zeby prawo nakazywalo Tobie podac swoje klucze do odszyfrowania Twoich danych. Znow dla Twojego dobra.

    Watpie aby ludzie uczyli sie GPG. Nie kazdy jest specjalista i nie kazdy nim musi byc – taki argument dostaje na codzien. Dla ludzi technicznych nauka uzycia certyfikatow albo zabawy z GPG to rzecz, ktora kazdy powinien umiec. To samo moglby powiedziec hydraulik o dokrecaniu srob albo elektryk o wymianie bezpiecznikow. Fakt, ze tak nie jest pokazuje co dala ludzkosci specjalizacja: ignorancje i lenistwo. Doba iShitow i tabletow nie poprawila tego stanu a raczej go pogorszyla…

    Zebysmy nie skonczyli jak jedna rasa w Star Treku: zatracili przez wieki wiedze jak ich technologia dziala! (to byl 1 sezon TNG jak kogos interesuje :P ).

    • ale od tabletów (doskonałe czytniki PDFów) to ty się od… i idź sobie pocałkować numerycznie w fortranie.

    • Tak a propos iShitów i tabletów. ;)
      Kto zna jakiś program do VoIP bezpieczniejszy niż Skype? Gadam z dziewczyną godzinami i nie chciałbym by jakiś ktoś sobie słuchał moich miłosnych wyznań? Skype podobno już nie jest bezpieczny.
      Gdyby to działało na Androidzie, byłoby super. Z drugiej strony Windows, bo ona ma laptopa ;)

      Co do tabletów (bo na iShitach się nie znam) z Androidem polecam DroidWall. Daje pełną kontrolę nad tym co i kiedy takie urządzenie wysyła.

    • na pingwinariach Krzysztof coś tam mówił, że trzeba pisać do MON

    • Chodzilo mi o oglupianie ludzi metoda: jak sie zepsul to kup nowy. Wszelka nauka obslugi szyfrowania, ktora bedzie wymagala wiecej niz wpisanie numeru karty kredytowej bedzie poza schematem i bedzie za trudna. i widze, ze niektorym trzeba to wyrzucic: tak powyzej uzylem sakrazmu! @adgd liczylem na merytoryczne wypowiedzi. A ty sie czepiasz byle czego w stylu trola

    • @linpack: z mentalności kupaczy ishitów i tabletów (określenie celowe większości napalonych reklamożerców, jeśli jesteś świadomym użytkownikiem nie obrażaj się, to nie do ciebie ;-) )masz rację oczywiście. Ale jeśli chodzi o system to szpiegowanie użytkownika przez wielkie firmy jest dla nich tak samo łatwe na Windozie jak na iOSach / Androidach.
      A ktoś mi odpisze co z tym Skype?
      W ogóle jakiś artykuł odn. bezpieczeństwa/poufności na Androidzie?
      Droidwall to raz, oczywiście root na urzdzeniu dwa, custom rom z wywalonym bloatware i innym śmieciem trzy, K9/Kaiten Mail + APG, coś z The Guardian Project.
      Co jeszcze polecacie na Androida

  26. dziś kolejne aktualizacje microsoftu, które restartowały serwery mimo że w GPO ustawione że mają tylko notyfikować a nie instalować się czy restartować maszyny … co się dzieje?

  27. Kryptografia nie rozwiązuje problemu dostępu do treści, panie Piotrze.
    Aby informacja była wolna, musi być swobodnie dostępna. A wtedy można ją zwyczajnie zablokować. A konstruowanie podziemia w celu np. skrytykowania rządu średnio mi się widzi…

  28. Ktoś tutaj zapytał, po co komu anonimowość w sieci.
    Jezu, Buddo, Allahu. Czy pytająca osoba pracuje dla jakiejś organizacji chcącej wprowadzić tu Nowy Wspaniały Świat Huxleya albo Folwark Zwierzęcy Orwella? W Państwie Platona można znaleźć już podwaliny takiego totalitaryzmu.

    Po co anonimowość: już tłumaczę. Jak chcę z kimś pogadać na przystanku o pogodzie, o elektronice na ławce, jak chcę porozmawiać o bezpieczeństwie z kumplem, jak chcę wpaść do klubu książki, na spotkanie do galerii, to do korby nędzy nie muszę przy tych okazjach nosić wielkiej karty formatu A2 z moim nazwiskiem, imieniem, numerem karty kredytowej, historią operacji bankowych, danymi charakterologicznymi, preferencjami politycznymi, religijnymi, seksualnymi. Dzielę ludzi na nieznajomych, znajomych, przyjaciół, najbliższych i w zależności od tego kogo i o czym chcę poinformować – informuję.
    I po to jest anonimowość w internecie – dokładnie po to samo. Jeśli idziesz na zakupy po bułki i obwieszczasz przy tym od A do Z wszystko o sobie, to twoja sprawa, ale nie zmuszaj do tego innych.
    Już widzę dziennikarzyny z kredytami, które w tym miejscu pytają: ale przecież imię i nazwisko w internecie nic nie zaszkodzi, przecież i tak mogą coś o nas wiedzieć; już słyszę inne wymysły w stylu załączonego filmu na YT wyżej, że i tak to wszystko Ameryka, że protestuje gimbaza, etc.
    Jeśli ktokolwiek z gimnazjalistów protestuje przeciw jakiemukolwiek ograniczeniu anonimowości w sieci, to chylę przed tym gimnazjalistą czoło w ukłonie, jednocześnie spluwając w stronę “dzieńikaży” mainstreamu. Anonimowość, inaczej, prawo do prywatności, do decydowania co kiedy o sobie chciałbym powiedzieć, jest niezbywalnym prawem nie tyle w internecie, co w rzeczywistości.
    Co do ściągania plików – jest dokładnie to samo. Załóżmy, że kupiłem utwory autora w formacie mp3 w jednym ze sklepów internetowych. Mam kolegę z drugiej strony oceanu. Czy nie mogę mu pożyczyć do przesłuchania zakupione pliki? Kasetę magnetofonową mogłem, płytkę CD też. Dziwi mnie, czemu obrońcy uciśnionych związków artystycznych, zarabiających potworne miliardy, nie chcą zlikwidować bibliotek i empików, w których można sobie posłuchać niezakupionej płytki.
    Rozumiem szpan, lans, chęć zabłyśnięcia tym, że “papuś z bogatej firmy pupi mi i tak to co chcem i nie chodzem do biblioteki a piratów sciągających jedną mp3 rocznie powinno się słać na krzesło ełektłyczne”, ale do korby nędzy, chyba takim głosom nikt nie powinien się dać ogłupić, są najzwyczajniej w świecie nielogiczne. No chyba, że pozamykajmy biblioteki, bo tam za darmo można poczytać, posłuchać, toż to piractwo brudne. Fe.

    Pytanie do walczących z anonimowością: czy w realu też chcecie mieć wszystkie informacje o sobie na wyciągnięcie ręki dla każdego? I nie chodzi o wstydzenie się czegokolwiek, tylko o to, że najzwyczajniej w świecie nie jesteśmy kolonią myszy laboratoryjnych pod nadzorem i sprawy typu wolność, prywatność, są podstawowe.

    • Świetny tekst!!! Bardzo podoba mi się: “Anonimowość, inaczej, prawo do prywatności” :-D

    • @Amadeusz – pisałem na szybko, nie edytowałem, jeśli uraziła cię ta anonimowość vel prywatność to wybacz, nie jestem prawnikiem. Chciałem jedynie podkreślić, że w realu nikt chyba sobie nie wyobraża braku prywatności oraz anonimowości. Owszem, w pewnych sytuacjach podaje się swoje dane, ale tylko w pewnych sytuacjach i to jest OK. W Internecie możliwość przetwarzania marketingowego (i nie tylko!) każdego ruchu konkretnego użytkownika powoduje, że anonimowość / prywatność powinna być o wiele większa. Tym większa, im większa jest moc obliczeniowa komputerów, zdolność kojarzenia sztucznych sieci neuronowych.

  29. >Dzięki takiemu jawnemu nakazowi być może w końcu zacznie się głośniej mówić o kryptografii i “szyfrowanie” trafi pod strzechy

    No właśnie, gdzie SSL na niebezpieczniku?

  30. Jeśli by dana rzecz przeszłą bym się totalnie załamał bo po jednej takiej cenzurze na internet by pojawiały się kolejne aż by ludzie przestali korzystać z internetu. A przekazywali by sobie wszystko tylko drogą no nie wiem słowną :P.

  31. niestety takie czasy nastały że w dzisiejszych czasach nie terrorystów a rządu najbardziej obawiać się trzeba, anonimowość w sieci coraz bardziej jest potrzebna

    • No bo czy widziałeś kiedyś jakiegoś terrorystę? (za wyjątkiem newsów w TVNie?)

      Ja w sumie tak, działają w Polsce pod nazwą Policja.

  32. W sumie kryptografia w Rosji jest nielegalna, dlatego to jest jeden z nielicznych krajów na świecie gdzie nie szyfruje się połączeń gsm

    • Hmmm, nielegalna, prawisz… https://ozon.ru :-P

  33. Ha! skojarzyliście się z Szymielewicz, ciekawe czy wzajemnie – wiedziałem, że do tego prędzej czy później dojdzie, bo zajmujecie się bardzo zbliżonymi kwestiami, tylko trochę z innej perspektywy :)

  34. Z DPI jest jak z nożem – tym samym nożem możesz ukoić sobie chleb, albo kogoś zabić. Ale jakoś nikt nie zakazuje posiadania noża. DPI to prostu weryfikacja pakietow powyżej nagłówka transportowego – czyli w miejsca gdzie router/firewall nie zajrzy. Do ochrony sieci korporacyjnych stosuje się to głównie do “wirtulanego patchowania” – przechwytywania prób exploitowania znanych podatności w protokołach komunikacyjnych i aplikacjach. W drugiej kolejności dopiero można użyć do wychwytywania wycieków informacji niejawnej. Nie rozumiem tego całego wieszania kota na DPI. Krytykujmy próby cenzury internetu, a nie narzędzia do tego służące.

    • problem jest taki że jeżeli dasz nóż politykom i powiesz że użycie jest zgodne z prawem to będą zabijać ludzi dla własnych celów

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: