Uwaga, podróżujący do Stanów Zjednoczonych! Nowe przepisy ustanowione przez Departament Bezpieczeństwa Wewnętrznego pozwalają straży granicznej na praktycznie nieograniczoną kontrolę laptopów, telefonów komórkowych, odtwarzaczy mp3, a także wszelkich innych przedmiotów i urządzeń mogących zawierać "podejrzane" dane. Kontrola polegać ma na zatrzymaniu sprzętu do wnikliwej kontroli zawartości. Straż graniczna ma również niczym nieograniczone prawo tłumaczyć, kopiować i udostępniać zawarte tam dokumenty, pliki i dane innym agencjom rządowym. (!)
Niezależne amerykańskie fundacje i organizacje alarmują, że przepis ten legalizuje praktyki zdarzające się już w przeszłości - podróżujący zgłaszali nawet, że urządzenia nie są zwracane. Krytyka jest tym większa, iż odbierane jest to jako poważne naruszenie prywatności - zawarte na twardych dyskach laptopów osobiste dane na temat zdrowia, finansów i związków rodzinnych mogą być z łatwością skopiowane do rządowych baz danych. Dokument wydany przez Departament Bezpieczeństwa wewnętrznnego USA precyzuje, że ma to na celu "wykrycie informacji dotyczących terroryzmu, przemytu narkotyków, dziecięcej pornografii oraz łamania innych przepisów importowo-eksportowych", de facto zaś pozwala na swobodny dostęp do prywatnych danych, i to praktycznie beż żadnego nadzoru.
poprostu masakra 🙂
po co brac sprzet ze soba do USA wystarczy miec w glowie odpowiednie konfiguracje i polaczyc sie notkiem po przez tunele vpn etc polaczenia szyfrowane poza kontrola 🙂 i co wtedy zrobia Ci maniacy w USA jak ktos tak zrobi 🙂
to wcale nie jest zabawne … na granicy se nie spodobasz to ci zarekwiruja laptopa, playera, dysk przenosny i nie zobaczysz nic z tego. Ciekawe co z danymi firmowymi ktore mam akurat na laptpie … to tez sobie skopjuja ?
Przepis obowiazuje ju¿ jaki¶ czas – od kwietnia tego roku.
Oczywi¶cie, ¿e skopiuj±. To takie oficjalne u³atwienie dla szpiegostwa przemyslowego.
Nawet je¶li bêdziesz mia³ zaszyfrowane dane, bêdziesz je musia³ odszyfrowaæ na miejscu. Inaczej sprzêt rekwiruj±, a Ciebie zawracaj±, je¶li nie aresztuj±. Przecie¿ tylko paskudni terrory¶ci s± na tyle nierozgarniêci, ¿e przewo¿± dane w laptopie, a nie ¶ci±gaj± je zaszyfrowane przez Internet, po przybyciu na miejsce.
¯enuj±ce. Mam coraz gorsz± opiniê o inteligencji amerykanów.
To absolutnie ¿aden problem przewie¼æ dane przez granicê.
¯aden terrorysta maj±cy nieco gotówki dla informatyka nie da siê przy³apaæ. Co innego biznesmeni…. oni na ogó³ ufaj± swoim kiepskim mo¿liwo¶ciom. I chyba tu jest pies pogrzebany (zreszt± to sugeruje kolega Zbynek Ltd).
Niestety za kazdym razem nie bede sciagal 30 GB danych przez siec tylko dlatego ze musze jechac do USA> Juz sam fakt wyjazdu nie jest dla mne przyjemnoscia, teraz doszlo jeszcze kolejne cus co spowoduje ze wyjazdy beda jeszcze mniej przyjemne …
A co jak ktos wyjezdza z USA tez beda takie kontrole?
chyba nie bo odprawa paszportowa odbywa sie np. przy bramce na lotnisku …
Najlepiej zaszyfrowaæ porz±dnie dyski – wtedy sprzêtu ju¿ siê nie zobaczy, ale bêd± mieli co robiæ. 😀
😛
akurat oni to zlamia, troche potrwa ale zlamia.
juz dawno mi przeszla ochota by cokolwiek miec z usa wspolnego czy wybrac sie tam. a skoro dysk zakodowany i zawracaja to maja gowno do kopiowania.
musimy poprostu jak to UE ostrzega ameryke, wprowadzic im wizy i kopiowac ich dane. mysle,ze komisja UE bedzie miala wiekszy ubaw z danych od intel’a,nvidia itp niz oni z naszych.
nie mow hop – jak na razie na AES jest tylko metoda bruteforce plus rainbow tables, nic innego …
Co do kopiowania danych – firmy z USA nie sa takze znow do przodu wzgledeniem niektorych firm z UE wiec moga miec cos co skopiowania …
nic nie stoi na przeszkodzie by uzyc aes z twofish a jeszcze dla rozrywki wsie pliki rar pociagnac. ale jak to kolega juz napisal moga cie zamknac za nie podanie pass, a nosnik i tak se wezma. poprostu jest to paranoja, ze w imie walki z terroryzmem ktorego np w pl nie ma, pozbywa sie nas prawa do prywatnosci.
marek_haj:aes to wojsko w tydzien zlamie albo mniej, oni maja kompy polaczone w siec, a to wszystko zanurzone w cieklym azocie bo tak sie grzeje.
takie klastry jak dostala PG ostatnio to oni maja po pare sztuk.
@Human
Nie jestem w stanie powiedzieæ, czy jest mo¿liwe z³amanie algorytmu AES w przysz³o¶ci, bior±c jednak pod uwagê obecne metody na to, czyli paktycznie brak metod poza sprawdzaniem has³a po ha¶le – je¶li kto¶ siê uprze (nie wiem, po co), to nikt tego nie z³amie.
To jest jak z opowie¶ci± o mêdrcu, który poprosi³ króla, aby ten pierwszego dnia zap³aci³ mu za jego us³ugi ziarnko zbo¿a i ka¿dego kolejnego dnia dawa³ mu dwa razy wiêcej przez miesi±c. Okazuje siê, ¿e trzydziestego dnia zbo¿a w ca³ym pañstwie by zabrak³o na zap³atê…
Tak samo jest tu – je¶li superkomputery po³±czone w sieæ mog³yby z³amaæ 20-znakowe has³o w miesi±c, to 21-znakowe to robota na parê lat, a 22-znakowe – na wieki… Mo¿e po paru latach nowe komputery da³yby sobie radê z 22-znakowym has³em w miesi±c, ale ju¿ 23-znakowe to parê lat, a… i tak dalej. A co komu szkodzi wymy¶liæ 40-znakowe has³o?
Inna sprawa, ¿e to bez sensu – przecie¿ chyba nikt nie zaryzykowa³by próby przewiezienia nielegalnych i istotnych zarazem danych przez granicê przy sobie, a je¶li ju¿, to zapewne tylko przekraczaj±c tê granicê inn± drog± ni¿ terminal lotniczy…
Ja jeszcze zapytam kto ma czas te wszystkie dane przegl±daæ? Gdzie oni chc± to wszystko przechowywaæ? Ju¿ s± skargi, ¿e sprzêt nie wraca do w³a¶cicieli. Urzêdasy zrobili sobie po prostu darmowe zaopatrywanie w sprzêt.
WOLNY KRAJ paranoja
Poprostu piêknie. I co wiêcej chciec od ¿ycia nie do¶c ¿e ruchaj± sie tam w kraju to jeszcze na granicy.
USA pie**** potêga inwigilacji który przeradza siê w jawny cyrk!
dwa razy sie ponownie zastanowie zanim powiem szefowi ze polece do USA. Nie dosc ze juz sie czuje na granicy jakbym cos popelnil i tylko szukali zaczepki to jeszcze teraz mi laptip beda inwigilowac … lol. .. a na nim "legalne" oprogramowanie za pare dobrych tysiecy zielonych
Human, dobre has³o da siê z³amaæ. Masz racjê 😉 Statystycznie jest to mo¿liwe po po³owie czasu potrzebnego do znalezienia wszystkich kombinacji. Na obecnym poziomie techniki jest to czas wyra¿ony w latach tak± liczb±, która nawet nie ma nazwy, a cyfry nie zmieszcz± siê na Twoim kalkulatorze. Poszukaj po sieci.
O czym wy gadacie????
Jakie ³amanie has³a?
Nikt normalny nie ³amie has³a powy¿ej 6-8 znaków metod± brute force (czy s³ownikow±).
Powy¿ej tej ilo¶ci znaków mo¿na jedynie wykorzystaæ s³abo¶æ algorytmu szyfruj±cego, podatno¶æ na kolizje, etc.
przynajmniej na AES na razie nie ma takowych metod a jezeli sa to leza bezpieczne w sejfach odpowiednich agencji rzadowych … matematycznie AES jest stabilny. Koniec i kropka. Poczytajcie nieco literatury
@marek_haj: to teraz pomy¶l kto wymy¶li³ tak± inwigilacjê ? Rz±d USA. W jakich sejfach le¿± metody w³amu ? W sejfach rz±du USA. Czy zaszyfrowane dane s± bezpieczne ? W±tpiê…
o ile istnieja … wszedzie spisku nie trzeba juz szukac. AES byl badany nie przez jednego czlowieka w koncu
kiedys czytalem ze rzad usa analizowal lamanie aes256 w pakietach to 1 pakiet 4kb lamali kilka godzin, co ogolnie do sieci jest jak narazie bezuzyteczne bo po tym 4kb serwer moze wymienic sie z klientem juz nowym kluczem, zreszta co jakis czas i tak jest wymiana i zmiana.
ale kompy ida do przodu i klastry dzis maja po kilka tys procesorow.
aes o ile pamietam to jest 4096 kodowany wiec trzeba 4096 razy odkodowac na 1 haslo. ale nie zapominajcie ze dysk twardy ma bootsektor,partycje i te dane moga sluzyc jako wskazowka.
a pozatem wiekszosc ludzi uzywa tak lamerskich hasel ze dobry kilkuset mb slownik je lamie w pare minut.
wiekszosc ludzi z tak zwanej strefy biurokracji uzyje imiona dzieci,daty urodzin albo swoje imie. znam to z pracy:P hasla do xp:P
osobie ktora jako hasla wpisuje imiona swoich dzieci, raczej nie bedzie zalezalo na szyfrowaniu zawartosci laptopa przed wyjazdem do USA 🙂
a co do AES’a – nie chce mi sie wierzyc, ze ktos wprowadzil do uzycia algorytm ktory faktycznie jest nie do przejscia nie zostawiajac przy tym jednoczesnie jakiejkolwiek "tylnej furtki" o ktorej amerykanie by nie wiedzieli ;P
Oshii, nie wierzysz? Sam zbadaj. Algorytmy s± jawne. Ba! Nawet s± programy z jawnym kodem ¼ród³owym, ¿eby¶ sam sobie sprawdzi³ implementacjê algorytmu. Bo na razie, to wyznajesz tylko spiskow± teoriê dziejów.
@Human, Oshi
Algorytm jest jawny i wielu matematyków przymierza³o siê do niego. Jak na razie bez skutku.
Teksty i trzymaniu w sejfie tajnego klucza mo¿na w³o¿yæ miêdzy bajki.
Seth – potwierdzam, sam sie kiedys tym interesowalem – nie ma jak narazie znanego matematycznego podejscia do rozbicia AES dowolnej dlugosci klucza … jedyne co zostaje to niestety brute force
@marek_haj
czyli jak na razie gdzies ko³o 2^224 operacji dla AES256. 🙂
Oczywi¶cie ju¿ s± metody na lekkie obej¶cie algorytmu ale niewiele to zmniejsza poziom trudno¶ci.
na 1 procek brute force nie ma sie co porywac.
oshii: sciagnij se zrodla truecrypt to masz tam aes i poszukaj dziury w calym.
Dla "niedowiarków" tutaj le¿y specyfikacja algorytmu Rijndael: http://64.233.183.104/search?q=cache:54CJ7fBPgZUJ:fp.gladman.plus.com/cryptography_technology/rijndael/aes.spec.311.pdf+Rijndael+specification&hl=pl&ct=clnk&cd=1&gl=pl&client=firefox-a
Powodzenia w szukaniu dziurki 😉
nie kozakujcie z tym "sam przejrzyj zrodlo i poszukaj dziury w calym" bo tak jak ja sie w to nie wgryze i nic nie znajde tak wy rowniez w wiekszosci za przeproszeniem gowno z tego algorytmu kumacie, takie teksty za wiele nie wnosza do dyskusji (ktora w sumie nie ma wiekszego sensu bo ani ja ani wy nie jestescie wstanie udowodnic czegos o czym de facto nie macie zielonego pojecia poza googlem, wikipedia i paroma innymi tekstami znalezionymi w necie). Swoja droga gdybym swoj poprzedni komentarz napisal na serio i w poczuciu, ze mam absolutna racje to nie konczylbym go emota ";P".
@andy – najpierw sam zajrzyj w ten kod, przeanalizuj go a dopiero pozniej radz innym zeby rowniez to zrobili
@oshii po co mam zagl±daæ i szukaæ skoro ten kod widzia³o ju¿ setki albo i tysi±ce osób które posiadaj± wiêksz± wiedzê z zakresy kryptografii ?
Je¶li one nie znalaz³y ¿adnego s³abego punktu to i na pewno ja go nie znajdê.
Tak wiêc polecam zakoñczyæ pisanie tekstów w stylo "on na pewno ma jakie¶ s³abe punkty" bo to zwyk³y trolling.
Najpierw znajd¼ dowody. EOD
Nawet je¶li sam algorytm jest matematycznie "odporny" to jego implementacja wcale taka byæ nie musi. I nawet je¶li dostaniecie w swoje rêce ¼ród³a aplikacji i przejrzycie te ¼ród³a to nie bedziecie mieli nigdy 100% pewno¶ci ¿e binarka, skompilowana rzekomo z tych ¼róde³ bêdzie "szczelna". Muslieliby¶cie skompilowaæ j± z tych ¼róde³ w³asnym kompilatorem (te¿ szczelnym) ale to ju¿ podpada pod niez³± paranojê 🙂
A co to jest pañstwo totalitarne? A kto to jeszcze powie, ¿e Orwellowski "Folwark zwierzêcy" to "alegoryczne przedstawienie komunizmu"? Wielki Brat to kto¶ zupe³nie inny; Wielki Brat to USA, ze swymi totalitarnymi sposobami ujarzmiania cz³owieka i ca³ych pañstwowo¶ci. Niech sobie trzymaj± te swoje vizy za oceanem! A ja g³upi my¶la³em, ¿e USA to pañstwo prawa, sprawiedliwo¶ci, swobód obywatelskich. A my ich tarcz± (w³asnymi cia³ami) bêdziemy broniæ!