-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Atak w Manchesterze. Rząd UK: Trzeba zmusić firmy do backdoorowania swoich systemów na potrzeby wywiadu

25 maja 2017, 12:14 | W biegu | komentarzy 17

Temat od czasu do czasu odżywa, ale w końcu może być wprowadzony w życie. Tym razem o nowych planach brytyjskiego rządu donosi Independent. Tym razem w dość ostrym tytule: „Manchester attack could lead Theresa May’s government to launch huge internet crackdown” wskazywane są tzw. Technical Capability Orders, które mają zmusić firmy z sektora IT do umieszczenia bacdoorów w swoich systemach:

 Technical Capability Orders, will require technology and internet firms to break their own security so that messages can be read by agencies.

(…) It would force internet, telephone and other companies to provide rolling access to the messages of any named person within one working day.

Nie ma też na co tracić czasu: „the level of threat clearly proves there is no more time to waste now.”. W terrorystów trzeba uderzyć backdoorem, a że głównym poszkodowanym może być zwykły człowiek, cóż… Na szczęście sprawa nie jest jeszcze do końca przesądzona, a stosowne decyzje mają zostać zaproponowane „szybko”.

Jako puentę zacytuję Benjamina Franklina:

He who sacrifices freedom for security deserves neither.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Arek

    Open source systemy będą wtedy najpopularniejsze.
    Ściągasz kod, analizujesz, kompilujesz instalujesz system – tak to będzie wyglądać :P

    Odpowiedz
    • x

      przeanalizuj se openssl.

      Odpowiedz
    • Krzysztof Kozłowski

      Pytanie czy nie będą zakazane….
      Albo nie będzie się robiło z użytkowników terrorystów.

      Najsmutniejsze jest to że właśnie jesteśmy świadkami tego co sie dzieje jak z agencji wypływają dane na temat dziur.
      Nie ma sie co łudzić że takie BD będą bezpieczne i tylko uprawnione służby dostaną dostęp.

      Odpowiedz
    • Adam

      Nie do końca tak.

      1 nie stosuje systemów standardowo zbackdoorowanych => coś chce ukryć => podnieść poziom monitorowania. Na początku można napuścić flotę robotów łączących całą jego aktywność w jeden stream, przejąć ruch na pośrednim routerze w ramach posłuchu man in the middle, zobaczyć, czy szyfruje coś ciekawszego, niż listy do cioci. Ciocię objąć prewencyjnym dozorem automatycznym.
      2 w przypadku wątpliwości fizycznie odebrać sprzęt. jeśli stawia opór/nie chce udostępnić kluczy złamać go w areszcie 48h, równolegle odszyfrować dysk z pomocą technologii wojskowych. jeśli coś znaleziono, sąd, jeśli nie, obarczyć kosztami operacji, zapamięta na kilkanaście lat, że nie warto podskaiwać systemowi…

      Odpowiedz
      • Krzysztof Kozłowski

        „odszyfrować dysk z pomocą technologii wojskowych. ”

        Masz na myśli gaz rurkę?

        I jak sprawdzić czy ktoś podał dobre hasła?

        Odpowiedz
  2. Słowa Franklina nie tylko są trywialne do obalenia, podchodzą pod argumentum ad verecundiam, ale przede wszystkim mają odwrotne znaczenie: Franklin argumentował nimi opodatkowanie ziem Pensylwanii w celu finansowania działań zbrojnych (http://franklinpapers.org/franklin/framedVolumes.jsp?vol=6&page=238a).

    Zamiast tego może lepiej użyć współczesnych grafik, o wiele lepiej i dosadniej obrazujących temat: np. tych Claya Bennetta?

    Odpowiedz
  3. Oj, trzeba szybko kupić zapas urządzeń (kompów, routerów, terminali) które będą się nadawały na sprzęt do wgrania alternatywy i używania np. jako router czy domowy serwer. Bo już teraz zamykane są routery aby nie dało się wgrać alternatyw, a to dopiero początek jak chodzi o plany Wielkiego Brata, jak widać.

    Odpowiedz
    • Piotr

      Na niewiele się Ci to zda, jeśli przejdzie „jedynie słuszny” system operacyjny, który w całości będzie się opierał na chmurze a sprzęt będzie tylko końcówką do nawiązywania połączenia. Może pomyślisz, że będą istnieć alternatywy… otóż, przy odpowiednim lobbingu – nie. Wystarczy parę ruchów z ustaleniem standardów np. plików wysyłanych przez aplikacje firmowe, sposobów komunikacji z urzędami czy… wypromowania nowej mody przez portale społecznościowe… nie trzeba nawet krzyczeć o walce z terroryzmem. Zobacz jak wielu „sprzedaje” dane prywatne tylko dlatego że to jest… hmmm cool, że bez tego czy tamtego będę ramolem itp… tak niewiele trzeba bez krzyczenia o terroryzmie…

      Odpowiedz
  4. wk

    Nie bardzo chwytam, w jaki sposób powszechne backdoorowanie ma zapobiec kolejnym zamachom.

    Odpowiedz
  5. Amadeuszx

    Robić dziury żeby władza i przestępcy mogli gnębić obywateli? Czy przypadkiem WannaCry nie jest pochodną tego typu myślenia?

    Odpowiedz
  6. zaduma

    „He who sacrifices freedom for security deserves neither.”

    Czy to jest to co chciałbym powiedzieć dzieciakom, których rodzice zginęli w Mcht?

    Co bym zrobił, gdybym to faktycznie ja stanąl przed wyborem i od mojej decyzji zależaloby podsłuchać, czy … ?

    Odpowiedz
    • To oczywiście nie jest prosty i jednoznaczny wybór. I to z obu stron (ale „druga” strona raczej nie dalej pola manewru).

      To podobnie jak w IIWS – lepiej było się poddać czy bronić? Lepiej zawsze się poddawać czy bronić?

      Odpowiedz
    • zadyma

      ” Od dziś wszystkie systemy IT będą backdorowane od tej pory już nikt nie zginie”

      Czy coś takiego wolałabyś powiedzieć komuś?

      Backdorowanie jak każde ułatwianie sobie (życie jak pączki w maśle), nie buduje kompetencji, a co gorsza degraduje kompetencje – wcale nie jestem przekonany, że takie działanie cokolwiek naprawi. Przez jakiś czas będą się cieszyć, że ich służby będą takie super sprawne w posługiwaniu się backdorami, a po dłuższym czasie będzie zimny prysznic, jak ktoś inny z mniej komfortowych warunków zbuduje kompetencje i wysadzi w kosmos małki posługujące sie backdorami.

      Odpowiedz
    • Tellico

      Najpierw byś mnie musiał przekonać, że backdoor w przysłowiowym Androidzie w jakikolwiek sposób mógłby zapobiec temu co się stało w Manchesterze. Albo któremukolwiek innemu zamachowi. Z tego jednak co wiemy, to terroryści rzadko, jeśli w ogóle, korzystali z jakichkolwiek technologii szyfrowania, co więcej byli znani wcześniej policji. Krótko mówiąc: niech służby najpierw nauczą się korzystać z tych strumieni informacji, które posiadają zanim zaczną domagać się nowych. Szczególnie tak inwazyjnych.

      Odpowiedz
      • MoroS

        Szczerze mówiąc, to nie musieli korzystać z jakiejkolwiek technologii. Co za problem spotkać się w przysłowiowej „ciemnej uliczce”, omówić szczegóły i wykonać? Bez urządzeń, bez technologii… Po prostu po staremu.
        No i tutaj dochodzimy do sedna sprawy: po co agencjom uber-zaawansowane technologie szpiegowskie, jak zaniedbały pracę operacyjną przy pomocy zwykłych agentów? Co z tego, że mają satelity, które mogą pieprzyki na czyimś tyłku policzyć, jak nie wiedzą czyj to tyłek, gdzie jest i co zamierza? Bezsens.

        Odpowiedz
    • zaduma

      liberum veto – to piękna idea była

      Odpowiedz
  7. dx

    W USA na skutek użycia broni palnej rocznie ginie ~1.5mln osób, a z rąk terrorystów – z uwzględnieniem WTC – w ciągu ostatnich 20 lat zginęło. A tu link do statystyk, ile osób zginęło na skutek ataków terrorystycznych na całym świecie
    https://pl.wikipedia.org/wiki/Lista_zamach%C3%B3w_terrorystycznych_w_2016

    Terroryzm to zawsze świetny pretekst, żeby nie mówić o realnych problemach a przy okazji ograniczać prawa obywatelskie

    Odpowiedz

Odpowiedz na mpan