Преступники не используют криптографию?
По данным административного управления судебной системы США, хотя и существуют отдельные криминальные элементы, которые используют и даже создают свои собственные системы шифрованных коммуникаций, по данным отчётов о прослушивании, большинство криминальных элементов не относятся к этой категории. Вместо этого они используют простые решения: готовые коммерческие продукты и оборудование для коммуникации через облачные сервисы (Gmail, Facebook). Крайне редко когда использование файлообменных коммуникаций мешало прослушиванию правоохранительных органов. Проблема использования уязвимостей в системах проста в случае правоохранительных органов: в большинстве случаев им этого просто не требуется.
Иначе говоря, преступники мало чем отличаются от рядовых граждан: крайне мало кто из них использует передовые технологии или экспериментальные устройства связи. Вместо этого они привязаны к коммерческим решениям. Коммерческие решения как ничто другое проще в использовании и лучше работают, что и является решающим преимуществом. Кроме того, способности людей к пониманию тонких деталей новых технологий (таких как шифрование) ограничены. Различие между шифрованием клиент-клиент и клиент-сервер недоступно пониманию большинства людей, включая преступников; аналогично, вопрос, играет ли шифрование на правильной стороне, часто даже не имеет под собой почвы для возникновения.
Lawful Hacking: Using Existing Vulnerabilities for Wiretapping on the Internet
In fact, most people voluntarily carry location tracking devices, a.k.a.
mobile phones
• Mobile phones are generally person-specific; law enforcement is thus more likely to capture the conversations of interest
• Cloud services (e.g., gmail) make preservation of data a priority
• Official statistics show that previous “serious threats”, such as encryption, have not turned out to be problems
• Most criminals use off-the-shelf tools and don’t do a particularly good job of covering their tracks
Late-breaking news: look at the take-down of the Silk Road
Слайды к публикации Lawful Hacking: Using Existing Vulnerabilities for Wiretapping on the Internet.
Steven M. Bellovin, Matt Blaze, Sandy Clark, Susan Landau. DRAFT – August 18, 2013.
Если дело доходит до "отжимания" компа, то уже вряд ли что то поможет )
ОTR, если память не изменяет, не шифрует оффлайн сообщения, что есть большая дыра.
комментариев: 11558 документов: 1036 редакций: 4118
HTTPS — всё-таки не средство анонимности (более того, использование HTTPS в случае онлайн-коммерции диктуется регуляторами, без такого требования они бы и не заморачиваись). Можете вспомнить хоть один бизнес, построенный именно на последней? Только не приводите в качестве примера TorProject, это НКО.
комментариев: 11558 документов: 1036 редакций: 4118
Скажем, бизнес-модель SilkRoad действительно построена на
анонимностипсевдонимности, но хотелось бы менее одиозных примеров. То есть раз уж речь выше зашла о коммерческих компаниях, по определению действующих в правовом поле, интересно, есть ли таковые, чей бизнес имеет одним из ключевых элементов средства анонимности. Или таких, у которых анонимность — коммерческий продукт.Факты — вещь упрямая:
Эти примеры подойдут? Ну, или продажа хостингов за биткоины.
комментариев: 11558 документов: 1036 редакций: 4118
Вижу там обычные сервисы, работающие добровольно и принимающие донат, но не вижу коммерческих организаций. Это не то, так же, как и pgpru.
Первое — с большой натяжкой. Второе — плюс-минус, если считать VPN средством анонимности.
Продажа Tor-роутеров aka JanusVM. Freedombox тоже будет в виде продаваемой коробочки? EFF что-то такое, кажется, тоже хотел замутить.
комментариев: 11558 документов: 1036 редакций: 4118
Bingo!
легавныйлегальный.комментариев: 11558 документов: 1036 редакций: 4118
Бизнес, построенный на
чужойанонимности? Ну да, с таким бизнесом вообще полный порядок, достаточно посмотреть, кто разрабатывает средства для DPI и LE-MITM, и на их финансовые отчёты.Попробуй сдвинуть сознание широких масс античата, убеди их отказаться от icq и скайпа.
Требование – это угроза сделать плохо в случае невыполнения условий. Без угрозы требование превращается в просьбу. Попробуй применить аргумент – я вас не трогаю и вы меня не трогайте при встрече с грабителями.
Не дыра, а необходимое условие реализации PFS. В OTR меня смущает 128 битный ключ, почему не используется 256?
Сейчас приходится использовать GPG и периодически менять ключи, потому что GPG не создает проблем. Работа без оффлайн сообщений непредставима, проблемы OTR с потерей посланных сообщений, во многих ситуациях делают работу адом, особенно когда речь идет не о чатике "хи-хи, ха-ха", а о серьезной работе. Постоянно вручную рестартить сессии, переспрашивать дошло то или иное сообщение или нет, часами ждать пока собеседник появится в онлайне чтобы скинуть пару строк (а можно за несколько дней так и не пересечься), это не дело.
GPG плох отсутствием PFS, OTR абсолютно непрактичен, какие варианты есть еще?
Безопасность — это в первую очередь процесс, она не обеспечивается лишь сами фактом использования технических средств. Сперва должен быть организован и непрерывно поддерживаться определенный процесс. И только после этого имеет смысл переходить к использованию каких-либо технических средств сродни криптографии.
Сперва необходимо устаканить все базовые нюансы взаимодействия. Например, ни один протокол не гарантирует доставку сообщения адресату. Даже если послание дошло до im-клиента адресата и было показано пользователю, то это ничего не означает. Человек мог быть вынужден отключить компьютер раньше, чем удалось прочитать текст в выскочившем окне.
Обмен информацией посредством электронной переписки изначально предполагает определенный дисциплинированность. Адресат всегда должен отвечать получил ли сообщение и как именно его понял. Вот на этом многие и останавливаются, основательно споткнувшись. Поскольку у них не получается вообще реализовать эффективное взаимодействие посредством электронной переписки. Из-за нарушения процедуры постоянно возникают неоднозначности и приходится тратить много сил с ресурсами на разгребание последствий.
Отправка сообщения в оффлайн обычно совершенно неприемлема. Нормальная процедура предполагает необходимость перед сеансом связи убедиться в двух вещах. Что на другом конце находится действительно тот человек, кто и должен быть. И что данный человек не работает под принуждением с чьей либо стороны.
Например, нельзя забывать, что криптографический ключ используемый для аутентификации в ходе сеансов связи мог быть похищен третьей стороной. Несколько людей могли медленно порубить на куски ради возможности получить этот самый ключ. Лишь бы с его помощью ввести в заблуждение удаленного собеседника. Преступный мир жесток и не скован теми рамками, которые обычно удерживают людей в погонах. И процесс обеспечения безопасности должен быть выстроен с учетом подобных реалий.