Tag Archive | szyfrowanie

Prywatność i bezpieczeństwo danych dla aktywistów na trudne czasy

Zachowanie obecnej partii rządzącej w Polsce, która poprzez próby umniejszenia roli władzy sądowniczej wydaje się zmierzać wszelkimi dostępnymi środkami w stronę rządów autorytarnych, naturalnie nie nastraja pozytywnie co do poszanowania wolności obywatelskich w tej kadencji. Bardzo niepokoi również podejście rządu do służb specjalnych – nagłe i radykalne zmiany kadrowe, a także doświadczenia w funkcjonowaniu służb z okresu 2005-2007 sugerują, że władza może traktować je instrumentalnie. Również do celów związanych z inwigilacją aktywistów i grup nieprzychylnych władzy.

Celem tego postu nie jest jednak gdybanie o tym jak może być, a oraz przedstawienie podstawowych środków które mogą być pomocne w ograniczeniu możliwości.

Read More…

Europejska trudna droga do neutralność sieci

We wtorek Parlament Europejski zdecydowaną większością głosów przyjął regulację wprowadzającą  zasady neutralności sieci w UE oraz znoszącą opłaty roamingowe, jednocześnie jednak odrzucając wszystkie poprawki –  które w opinii wielu ekspertów i organizacji pozarządowych stanowiły element niezbędny do zapewnienia prawdziwej neutralności. Poprawki bowiem, zamykały zauważone w oryginalnym tekście regulacji wyjątki i luki prawne ograniczające możliwość realnego zapewnienia równego traktowania usługodawców internetowych przez operatorów telekomunikacyjnych. Na podstawie już opublikowanych analiz, przyjęte zasady nie rozwiązują następujących problemów:

  • operatorzy telekomunikacyjni wciąż mogą stosować ‘stawki zerowe’ – oznacza to, że ISP mogą zrezygnować z pobierania opłat za dostęp do określonych usług np.: korzystanie z konkretnej aplikacji w smartphonie lub dostęp do określonego serwisu oferującego streaming muzyki. Lobbyści usługodawców internetowych, twierdzą że rozwiązanie to jest korzystne dla konsumentów którzy mogą w pewnym stopniu za darmo korzystać z internetu, jednak w istocie promuje to model podobny do stosowanego w telewizji kablowej. Promowane są konkretne pakiety usług w ramach których produkty pojedynczego dostawcy otrzymują preferencyjne warunki. ISP ma więc znaczący wpływ na sukces lub porażkę konkretnych produktów. Takie rozwiązanie w oczywisty sposób może przyczyniać się do utrudnienia nowym podmiotom konkurencji z już istniejącymi i zaburza konkurencję na rynku.
  • regulacja nie rozwiązuje problemu specjalizowanych usług – być może największego zagrożenia dla neutralności sieci. Usługi specjalizowane oznaczają możliwość przyznania preferencyjnego transferu poszczególnym dostawcom, czyli stworzenie tzw ‘fast lanes’ – lepszego dostępu do pasma transferu oferowanego przez operatora. Podobnie jak stawki zerowe, daję to dostawcom telekomunikacyjnym szerokie pole do nadużyć – np.: poprzez nie zapewnienie odpowiedniego transferu konkretnemu serwisowi streamingu filmów – który ze swej natury wymaga stabilnego i szybkiego połączenia. W sytuacji gdy już istniejące i bogate koncerny mogą zapewnić sobie dużo wyższą jakość dostępnego łącza, a operatorzy mogą żądać dodatkowych opłat za dostęp do innych produktów, taka praktyka jest zabójcza dla nowo powstających inicjatyw. Regulacje nakazują aby takie praktyki nie szkodziły pozostałym użytkownikom, jednak ich ogólne brzmienie nie zapewnia wystarczającego zawężenia kategorii usług które mogą korzystać z takich warunków.

Problem stanowią również możliwości kontroli ruchu sieciowego przez ISP:

  • regulacja wprost przyznaje operatorom telekomunikacyjnym uprawnienie do nadawania priorytetu poszczególnym rodzajom przesyłanych danych (konkretnie: do różnicowania dostępnego pasma na podstawie obiektywnych cech technicznych ruch sieciowego wymaganego przez poszczególne kategorie usług). Oznacza to, że operator może zadecydować, że np.: ruch związany z grami sieciowymi będzie miał wyższy priorytet niż ruch związany z zaszyfrowaną komunikacją. W praktyce więc konsumenci płacący te samą cenę, za tę samą usługę będą korzystali z łącza o zróżnicowanej jakości – zależnej od tego do czego wykorzystują swoje połączenie. Dostawcy telekomunikacyjni mogą również wykorzystać ten mechanizm do promowania własnych usług poprzez przyznanie niskiego priorytetu, a tym samym obniżenia jakości, usług alternatywnych dla tradycyjnej telefonii np.: VoIP. Wątpliwości budzi także praktyczne stosowanie tego rodzaju rozwiązań, gdyż ze względu na rozwój nowych usług sieciowych filtry przydzielające ruch mogą błędnie identyfikować przesyłane dane. Zdaniem EFF, takie praktyki zagrażają również swobodnemu wykorzystaniu kryptografii, gdyż mechanizmy stosowane do klasyfikacji ruchu nie będą prawidłowo klasyfikować zaszyfrowanych danych, co sprawi że będą one prawdopodobnie przydzielane do pasma niskiego priorytetu. W końcu stanowi to kolejną barierę dla wchodzących na rynek usługodawców, którzy mogą nie być w stanie ponieść kosztów związanych z ewentualnym odwołaniem się od decyzji operatora do krajowych agencji regulacji telekomunikacji.
  • ISP będą mogli zmieniać priorytet transferu nie tylko w przypadku aktualnego, ale również nadchodzącego wysokiego wykorzystania pasma. W praktyce oznacza to dużą dowolność w podejmowaniu decyzji co do zmiany obłożenia sieci, a więc możliwość preferencyjnego traktowania poszczególnych podmiotów.

Odrzucenie poprawek oznacza więc, że do prawdziwej neutralności sieci w Unii Europejskiej wiedzie jeszcze długa droga. Co więcej, w opinii niektórych posłów, regulacja nie zagwarantowała nawet prawidłowego zniesienia opłat roamingowych. To jak regulacja zostanie wprowadzona w życie zależy więc teraz od jej interpretacji i implementacji przez krajowe urzędy regulacji telekomunikacji oraz sądy. Pozostaje mieć nadzieje, że ich decyzje będą podyktowane interesem konsumentów, a nie operatorów telekomunikacyjnych.

Developerzy TrueCrypta oświadczają, że nie jest już bezpieczny… i polecają BitLockera

Wszyscy odwiedzający dziś i wczoraj stronę TrueCrypta przeżyli nie małe zaskoczenie gdy odkryli, że strona właściwie przestała istnieć, a zamiast niej pojawiło się ostrzeżenie mówiące, że program nie jest już bezpieczny i należy jak najszybciej zmienić metodę szyfrowania danych. Co więcej to dość niespodziewane oświadczenie to dopiero początek niespodzianek. Najbardziej szokujące, są instrukcję dotyczące przeniesienia danych z TrueCrypta do innych rozwiązań. Twórcy, właściwie wbrew wszystkiemu co reprezentował TC rekomendują stosowanie rozwiązań oferowanych wraz z systemami Windows i OSX – gdzie wszystkie znaki na niebie i ziemi wskazują, że obie firmy współpracowały z agencjami rządowym i dla tych najbardziej zainteresowanych ukryciem danych są właściwie nieprzydatne. Co więcej w instrukcjach dotyczących OSX developerzy radzą aby po prostu nazwać dysk ‘encrypted disk’ bez uruchamiania szyfrowania (to nie żart – oczywiście mogła to być jedynie pomyłka w przygotowaniu instrukcji, jednak w kontekście całej sytuacji należy pochylić się nad każdym szczegółem). Co do Linuxa – należy znaleźć dowolne dostępne paczki ze słowami ‘encrypt’ lub ‘crypt’ i z nich korzystać… Ostatnim detalem wartym uwagi jest to, że pomimo że twórcy informują aby pobrać TC tylko w celu przenoszenia danych i oferują link do nowej wersji programu (7.2) bez informacji co zostało zmienione od poprzedniej wersji. Różnice w kodzie dostępne są tutaj – warto zwrócić uwagę na zmianę z U.S. na United States w komentarzach.

Więc co tak naprawdę się wydarzyło?

Read More…