Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Znajdujący się we Frankfurcie nad Menem DE-CIX to największy na świecie punkt wymiany ruchu internetowego. Przez lata jego operatorzy po cichu zgadzali się, by niemieckie służby specjalne śledziły komunikację odbywającą się na tym węźle. Jednak we wrześniu 2016 roku właściciele DE-CIX wystąpili do sądu.

Aż do zmiany tzw. prawa G10 w roku 2017, niemieckie przepisy pozwalały służbom specjalnym na nadzorowanie do 20% ruchu, ponadto miały one prawo do śledzenia wyłącznie ruchu międzynarodowego. DE-CIX poskarżył się sądowi, że BND (Bundesnachrichtendienst) nadzoruje znacznie więcej ruchu, prowadzi masową inwigilację bez wskazywania konkretnego celu i nielegalnie śledzi też ruch wewnątrz niemieckiej sieci.

DE-CIX właśnie przegrał przed sądem administracyjnym w Lipsku, który stwierdził, że operator DE-CIX nie ma podstaw prawnych, by powoływać się na przepisy o tajemnicy komunikacji, gdyż nie jest operatorem komunikacyjnym, a jedynie pośrednikiem w ruchu. Innymi słowy, niemieckie służby specjalne mogą bez żadnych przeszkód śledzić cały ruch przechodzący przez największy światowy węzeł internetowy. Niemcy, jak wiemy z rewelacji ogłoszonych przed laty przez Edwarda Snowdena, dzielą się swoją wiedzą z amerykańską NSA.

Przedstawiciele DE-CIX oświadczyli, że odwołają się do sądu konstytucyjnego w Karlsruhe i zapytają sędziów, czy muszą spełniać żądania BND, które z formalnego punktu widzenia są prawidłowe, jednak ich treść budzi kontrowersje.
Sąd administracyjny w Lipsku nie po raz pierwszy opowiada się po stronie służb specjalnych. Przed kilku laty organizacja Reporterzy Bez Granic poskarżyła się do sądu twierdząc, że BND prawdopodobnie śledzi korespondencję dziennikarzy ze źródłami ich informacji, naruszając w ten sposób prawo do tajemnicy dziennikarskiej. Sąd odrzucił pozew twierdząc, że strona skarżąca nie dowiodła, by korespondencja dziennikarzy była śledzona. Reporterzy Bez Granic poskarżyli się wówczas do trybunału w Karlsruhe, który również, powołując się na brak wystarczających dowodów, odrzucił skargę. Sprawa trafiła do Europejskiego Trybunału Praw Człowieka

W niemieckim Trybunale Konstytucyjnym wciąż na rozstrzygnięcie czeka pozew dotyczący ubiegłorocznych zmian w ustawie G10. Po zmianach ustawa wprost pozwala służbom specjalnym na śledzenie komunikacji dziennikarzy oraz daje BND prawo do nieograniczonego śledzenia komunikacji międzynarodowej.


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Napisano (edytowane)

Jeśli ktoś może śledzić - to śledzi.

Chociaż znam taką firmę (malutką) co jak im telefon do wymiany szybki dawałem to powiedziała kobieta z rozbrajającym uśmiechem:
"Proszę podać hasło. Nie przeglądamy tego co klienci mają na telefonie" :D

Moja odmowa podania hasła spotkała się z szokiem jakbym na telefonie trzymał zdjęcia zamordowanych dzieci. Moim zdaniem inni klienci podawali hasło.

Co prowadzi do wniosku: na ahoj całe to bezpieczeństwo jak przeciętny użytkownik pierwszej lepszej firmie podaje hasło/pin do telefonu.

Edytowane przez thikim

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Większość ruchu w internecie jest już szyfrowana.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Większość, to nie cały. Z artykułów z ub. roku wynika, że było to ledwie ok. 50%. „After taking 20 years to get to 40 percent encrypted page loads, it's incredible that the web jumped to 50 percent in just one year, ” (wiadomo z czyjego powodu) Poza tym szyfrowanie na nic się nie zda, jeśli okaże się, że od 10 lat istniał problem z jakąś implementacją, z generatorem prng, jest atak osłabiający lub z samym algorytmem. Z szyfrowaniem jest taki problem, że jest silne, dopóki już nie jest. Pomimo iż spora część ruchu wciąż nie jest szyfrowana, to nic nie stoi na przeszkodzie, by służby po prostu podsłuchiwały i spisywały do notesika zera i jedynki. :> Po prostu na później, gdy odszyfrowanie np. 2048/256 bitów będzie trwało parę godzin (i pomijam nawet PFS). Ruch w sieci mimo, iż jest szyfrowany, to nie jest anonimowy, więc wiadomo kogo nasłuchiwać.

  • Pozytyw 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
9 godzin temu, wilk napisał:

Z szyfrowaniem jest taki problem, że jest silne, dopóki już nie jest. Pomimo iż spora część ruchu wciąż nie jest szyfrowana, to nic nie stoi na przeszkodzie, by służby po prostu podsłuchiwały i spisywały do notesika zera i jedynki. :> Po prostu na później, gdy odszyfrowanie np. 2048/256 bitów będzie trwało parę godzin (i pomijam nawet PFS).

A co z takimi systemami jak Echelon? One chyba co nieco potrafią odszyfrować ? No i jeszcze jedno, wiemy ile takich systemów słucha?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dokładnie, Echelon to tylko jeden z elementów całego puzzle. Ten akurat słucha fal w eterze, sam nic nie odszyfrowuje, tym zajmują się systemy w NSA/GCHQ. Tych systemów jest od groma i to nie tylko domena rządów, ale też całego sektora prywatnego.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
W dniu 4.06.2018 o 14:08, KopalniaWiedzy.pl napisał:

Po zmianach ustawa wprost pozwala służbom specjalnym na śledzenie komunikacji dziennikarzy oraz daje BND prawo do nieograniczonego śledzenia komunikacji międzynarodowej.

Jak to, i nikt nie protestuje w obronie demokracji?

;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Napisano (edytowane)
W dniu 4.06.2018 o 14:08, KopalniaWiedzy.pl napisał:

DE-CIX właśnie przegrał przed sądem administracyjnym w Lipsku, który stwierdził, że operator DE-CIX nie ma podstaw prawnych, by powoływać się na przepisy o tajemnicy komunikacji, gdyż nie jest operatorem komunikacyjnym, a jedynie pośrednikiem w ruchu

No ale w czym niespodzianka? Na tym etapie to nic nie zmienia.

W dniu 4.06.2018 o 14:08, KopalniaWiedzy.pl napisał:

Po zmianach ustawa wprost pozwala służbom specjalnym na śledzenie komunikacji dziennikarzy oraz daje BND prawo do nieograniczonego śledzenia komunikacji międzynarodowej.

Tak jakby bez ustawy nie podsłuchiwali :D

Zresztą musieli dostosować przepisy bo jak tu ścigać dziennikarzy będących przeciwnikami otwarcia granic? :D

Ale to wszystko i tak nie ma większego znaczenia.

W dniu 7.06.2018 o 00:59, wilk napisał:

Poza tym szyfrowanie na nic się nie zda, jeśli okaże się, że od 10 lat istniał problem z jakąś implementacją, z generatorem prng, jest atak osłabiający lub z samym algorytmem. Z szyfrowaniem jest taki problem, że jest silne, dopóki już nie jest. Pomimo iż spora część ruchu wciąż nie jest szyfrowana, to nic nie stoi na przeszkodzie, by służby po prostu podsłuchiwały i spisywały do notesika zera i jedynki.

Nie słyszałem żeby ktoś atakował opierając się na słabości algorytmów bo to dotyczy starych algorytmów. Nowe są nie do złamania poprzez bezpośrednie ataki.

Jedyne obecnie używane sposoby to:
1. Szukanie haseł indywidualnie dla danej osoby - to się często kończy sukcesem.

2. Tylne furtki producentów - różnie z tym bywa.

Nikt nie będzie zapisywał pełnych informacji z ruchu - bo jest tego zwyczajnie za dużo :) Co najwyżej dane połączeń ala bilingi.

Edytowane przez thikim

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
2 godziny temu, thikim napisał:

Nowe są nie do złamania poprzez bezpośrednie ataki.

To sporo nie wiesz. ;) Zależy co masz na myśli pisząc „starych”. Średniowiecznych?

2 godziny temu, thikim napisał:

Nikt nie będzie zapisywał pełnych informacji z ruchu - bo jest tego zwyczajnie za dużo

A co służby obchodzi, że Kowalski wrzuca żarcie na fejsika? W Internecie nie ma anonimowości. Nie jest niemożliwym ustalenie kto gdzie się łączy, więc wystarczy zbierać tylko interesujące transmisje.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Napisano (edytowane)
18 godzin temu, wilk napisał:

To sporo nie wiesz.

Bardzo chętnie zapoznam się z łamaniem informacji przez wilka zaszyfrowanych przy pomocy:

DES, 3DES, RDES, CRYPT, Blowfish, Serpent, Twofish, Idea i jeszcze kilka innych.

Ja wiem że użyłem pojęcia rozmytego "starych". I być może faktycznie myślisz o średniowiecznych.

Pokaż mi jak łamiesz jeden z tych ww. szyfrów albo jak ktokolwiek go łamie :D

Inaczej: mało wiesz.

18 godzin temu, wilk napisał:

A co służby obchodzi, że Kowalski wrzuca żarcie na fejsika?

A nie wiem. To wilk pisał o:

W dniu 7.06.2018 o 00:59, wilk napisał:

Pomimo iż spora część ruchu wciąż nie jest szyfrowana, to nic nie stoi na przeszkodzie, by służby po prostu podsłuchiwały i spisywały do notesika zera i jedynki

Niechże teraz odpowiada na pytania wilka o żarcie Kowalskiego na fejsie :D

18 godzin temu, wilk napisał:

Nie jest niemożliwym ustalenie kto gdzie się łączy

Ale widzisz problem z tym że to trzeba mieć ustalone przed transmisją a nie po? Czy nie widzisz? :D

 

W dniu 7.06.2018 o 22:12, wilk napisał:

Ten akurat słucha fal w eterze, sam nic nie odszyfrowuje

:D wilku daj spokój. Oczywiście że jeśli istnieje to musi deszyfrować. W eterze (profesjonalnym a taki jest chyba w zainteresowaniu służb a nie facebookowy Kowalskiego :D ) używa się szyfrowania na poziomie modulacji. Żeby to odebrać trzeba deszyfrować.

Edytowane przez thikim

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Napisano (edytowane)

Nadal przez tamten węzeł przechodzi tylko ruch szyfrowany inaczej niż poprzez modulowanie.

I tak, da się rozszyfrować. Zapisujemy zera i jedynki, które mogą nas interesować i walczymy z rozszyfrowaniem metodą brute-force.

Wiele "starych" algorytmów szyfrujących okazało się mieć błędy, które powodowały, że na długo przed ich złamaniem służby w miarę spokojnie je odczytywały. Nie wierzę, że choć część z obecnie uznawanych za "bezpieczne" nie ma znanych im już błędów. Przypomnijmy sobie choćby aferę z kluczami RSA.

Podpowiem, że 3DES nie miałby sensu, gdyby DES był uważany za rzeczywiście bezpieczny ;) a i 3DES jest już powoli poddawany w wątpliwość. Oczywiście ja osobiście nie umiem naruszyć żadnego z nich, ale to jeszcze o niczym nie świadczy.

Edytowane przez pogo

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Napisano (edytowane)
20 godzin temu, thikim napisał:

Bardzo chętnie zapoznam się z łamaniem informacji przez wilka zaszyfrowanych przy pomocy: 

Google nie boli, poszukaj sobie. DES/3DES od lat są nieużywane w poważniejszych zastosowaniach (ok. 2006-7). DES-a łamiesz w kilka godzin max. Są ataki, które w sposób praktyczny zmniejszają efektywną liczbę rund algorytmu, ataki kolizyjne. Co do 3DES/Blowfisha poczytaj np. o atakach urodzinowych czy Sweet32. Zresztą Blowfisha sam Schneier od dawna odradza. IDEA została złamana jakieś 6 lat temu. Poczytaj o atakach różnicowych, side-channel, podatności na analizę szumu em czy poboru mocy, słabych kluczach i in. Część z ataków pozwala odzyskać klucze. Tego jest naprawdę masa.

20 godzin temu, thikim napisał:

Ale widzisz problem z tym że to trzeba mieć ustalone przed transmisją a nie po? Czy nie widzisz?

Ale ile lat/miesięcy chcesz ustalać adresy przypisane do ambasad, polityków, dyplomatów? Takie rzeczy są robione w pierwszej kolejności. Czyżbyś chciał powiedzieć, że NSA podsłuchuje dla zabawy i tak naprawdę nic z tego nie rozumie?

Edytowane przez wilk
Korekta: oczywiście chodziło mi o to, że 3DES od 2006 jest niezalecany, bo gołego DES-a to od lat 90. się nie używa.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Witam; dwa grosze do tematu szyfrowanie;ono jest dobre aby ukryć przed własną żoną ,kochankę.Służby nie potrzebują nic łamać;one po prostu mają twój klucz który tworzysz na swoim komputerze.Łamanie szyfrów jest wtedy dopiero jak dostaną wiadomość bez komputera.Na przykład  nagrana na pendriwie ,HDD-dysku,albo jakim innym nośniku.I jest brak Pc-ta.Wtedy muszą łamać szyfr. Po za tym ,Twój Pc-et jest cały czas pod kontrolą służb.Nawet jak nie jest włączony do internetu. To po włączeniu sam przesyła wszystkie dane ,poza twoją kontrolą .Trzeba o tym zawsze pamiętać. Pozdrawiam.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
W dniu 14.06.2018 o 01:46, wilk napisał:

Ale ile lat/miesięcy chcesz ustalać adresy przypisane do ambasad, polityków, dyplomatów?

A może jeszcze i terrorystów znasz przed narodzeniem? Zanim wymienią pierwszą wiadomość?

Co do szyfrów - nie to chciałem napisać. Dałem się sprowokować :D

Każdy z Was ma jednak świadomość jak mniemam że w tych szyfrach łatwo można (w wersjach programowych) zwiększać długość klucza szyfrującego do wielkości która nie jest w żaden sposób dziś łamalna. Owszem to już nie będzie ten sam szyfr ale jednak nie jest to jakaś wielka zmiana.

Złamiesz szyfr 256 bitowy? Nie ma wielkiego problemu - można zrobić 1024 bitowy. Który można nazwać już inaczej ale zasady pozostają podobne.

Edytowane przez thikim

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

×