close

Informacja dotycząca plików cookies

Informujemy, iż w celu optymalizacji treści dostępnych w naszym serwisie, w celu dostosowania ich do indywidualnych potrzeb każdego użytkownika, jak również dla celów reklamowych i statystycznych korzystamy z informacji zapisanych za pomocą plików cookies na urządzeniach końcowych użytkowników. Pliki cookies użytkownik może kontrolować za pomocą ustawień swojej przeglądarki internetowej. Dalsze korzystanie z naszych serwisów internetowych, bez zmiany ustawień przeglądarki internetowej oznacza, iż użytkownik akceptuje politykę stosowania plików cookies


Nowe artykuły:
Więcej...
Nowe recenzje: RSS
Więcej...
Najnowsze pliki: RSS
Więcej...
Nowe biosy: RSS
Więcej...

 

Rozne

Najnowsze testy

Artykuły



04 sierpnia 2008

Amerykańska straż graniczna może zabrać każdy nośnik danych do kontroli

Jan Jarosz 10:10
Uwaga, podróżujący do Stanów Zjednoczonych! Nowe przepisy ustanowione przez Departament Bezpieczeństwa Wewnętrznego pozwalają straży granicznej na praktycznie nieograniczoną kontrolę laptopów, telefonów komórkowych, odtwarzaczy mp3, a także wszelkich innych przedmiotów i urządzeń mogących zawierać "podejrzane" dane. Kontrola polegać ma na zatrzymaniu sprzętu do wnikliwej kontroli zawartości. Straż graniczna ma również niczym nieograniczone prawo tłumaczyć, kopiować i udostępniać zawarte tam dokumenty, pliki i dane innym agencjom rządowym. (!)




Niezależne amerykańskie fundacje i organizacje alarmują, że przepis ten legalizuje praktyki zdarzające się już w przeszłości - podróżujący zgłaszali nawet, że urządzenia nie są zwracane. Krytyka jest tym większa, iż odbierane jest to jako poważne naruszenie prywatności - zawarte na twardych dyskach laptopów osobiste dane na temat zdrowia, finansów i związków rodzinnych mogą być z łatwością skopiowane do rządowych baz danych. Dokument wydany przez Departament Bezpieczeństwa wewnętrznnego USA precyzuje, że ma to na celu "wykrycie informacji dotyczących terroryzmu, przemytu narkotyków, dziecięcej pornografii oraz łamania innych przepisów importowo-eksportowych", de facto zaś pozwala na swobodny dostęp do prywatnych danych, i to praktycznie beż żadnego nadzoru.


Źródło: Washington Post
<< Sony Pictures Home Entertainment - sprzedaż filmów na Blu-ray prześcignie DVD w 2011 roku | | Dobre wyniki sprzedaży WD w ostatnim kwartale >>


Komentarze

Patrix - 4 August 2008, 11:21:51
poprostu masakra :)

houston - 4 August 2008, 12:28:52
po co brac sprzet ze soba do USA wystarczy miec w glowie odpowiednie konfiguracje i polaczyc sie notkiem po przez tunele vpn etc polaczenia szyfrowane poza kontrola :) i co wtedy zrobia Ci maniacy w USA jak ktos tak zrobi :)

marek_haj - 4 August 2008, 17:37:09
to wcale nie jest zabawne ... na granicy se nie spodobasz to ci zarekwiruja laptopa, playera, dysk przenosny i nie zobaczysz nic z tego. Ciekawe co z danymi firmowymi ktore mam akurat na laptpie ... to tez sobie skopjuja ?

Zbynek Ltd. - 4 August 2008, 17:49:49
Przepis obowiazuje ju? jaki? czas - od kwietnia tego roku.
Oczywi?cie, ?e skopiuj?. To takie oficjalne u?atwienie dla szpiegostwa przemyslowego.
Nawet je?li b?dziesz mia? zaszyfrowane dane, b?dziesz je musia? odszyfrowa? na miejscu. Inaczej sprz?t rekwiruj?, a Ciebie zawracaj?, je?li nie aresztuj?. Przecie? tylko paskudni terrory?ci s? na tyle nierozgarni?ci, ?e przewo?? dane w laptopie, a nie ?ci?gaj? je zaszyfrowane przez Internet, po przybyciu na miejsce.

Seth - 4 August 2008, 20:19:41
?enuj?ce. Mam coraz gorsz? opini? o inteligencji amerykanw.
To absolutnie ?aden problem przewie?? dane przez granic?.
?aden terrorysta maj?cy nieco gotwki dla informatyka nie da si? przy?apa?. Co innego biznesmeni.... oni na og? ufaj? swoim kiepskim mo?liwo?ciom. I chyba tu jest pies pogrzebany (zreszt? to sugeruje kolega Zbynek Ltd).

marek_haj - 4 August 2008, 22:25:22
Niestety za kazdym razem nie bede sciagal 30 GB danych przez siec tylko dlatego ze musze jechac do USA> Juz sam fakt wyjazdu nie jest dla mne przyjemnoscia, teraz doszlo jeszcze kolejne cus co spowoduje ze wyjazdy beda jeszcze mniej przyjemne ...

julek - 5 August 2008, 04:51:52
A co jak ktos wyjezdza z USA tez beda takie kontrole?

marek_haj - 5 August 2008, 10:17:31
chyba nie bo odprawa paszportowa odbywa sie np. przy bramce na lotnisku ...

ed hunter - 5 August 2008, 16:40:29
Najlepiej zaszyfrowa? porz?dnie dyski - wtedy sprz?tu ju? si? nie zobaczy, ale b?d? mieli co robi?. :D

:P

Human - 5 August 2008, 17:00:23
akurat oni to zlamia, troche potrwa ale zlamia.
juz dawno mi przeszla ochota by cokolwiek miec z usa wspolnego czy wybrac sie tam. a skoro dysk zakodowany i zawracaja to maja gowno do kopiowania.
musimy poprostu jak to UE ostrzega ameryke, wprowadzic im wizy i kopiowac ich dane. mysle,ze komisja UE bedzie miala wiekszy ubaw z danych od intel'a,nvidia itp niz oni z naszych.

marek_haj - 5 August 2008, 17:16:00
nie mow hop - jak na razie na AES jest tylko metoda bruteforce plus rainbow tables, nic innego ...
Co do kopiowania danych - firmy z USA nie sa takze znow do przodu wzgledeniem niektorych firm z UE wiec moga miec cos co skopiowania ...

Human - 5 August 2008, 20:15:06
nic nie stoi na przeszkodzie by uzyc aes z twofish a jeszcze dla rozrywki wsie pliki rar pociagnac. ale jak to kolega juz napisal moga cie zamknac za nie podanie pass, a nosnik i tak se wezma. poprostu jest to paranoja, ze w imie walki z terroryzmem ktorego np w pl nie ma, pozbywa sie nas prawa do prywatnosci.
marek_haj:aes to wojsko w tydzien zlamie albo mniej, oni maja kompy polaczone w siec, a to wszystko zanurzone w cieklym azocie bo tak sie grzeje.
takie klastry jak dostala PG ostatnio to oni maja po pare sztuk.

Jarson - 5 August 2008, 21:02:52
@Human
Nie jestem w stanie powiedzie?, czy jest mo?liwe z?amanie algorytmu AES w przysz?o?ci, bior?c jednak pod uwag? obecne metody na to, czyli paktycznie brak metod poza sprawdzaniem has?a po ha?le - je?li kto? si? uprze (nie wiem, po co), to nikt tego nie z?amie.

To jest jak z opowie?ci? o m?drcu, ktry poprosi? krla, aby ten pierwszego dnia zap?aci? mu za jego us?ugi ziarnko zbo?a i ka?dego kolejnego dnia dawa? mu dwa razy wi?cej przez miesi?c. Okazuje si?, ?e trzydziestego dnia zbo?a w ca?ym pa?stwie by zabrak?o na zap?at?...

Tak samo jest tu - je?li superkomputery po??czone w sie? mog?yby z?ama? 20-znakowe has?o w miesi?c, to 21-znakowe to robota na par? lat, a 22-znakowe - na wieki... Mo?e po paru latach nowe komputery da?yby sobie rad? z 22-znakowym has?em w miesi?c, ale ju? 23-znakowe to par? lat, a... i tak dalej. A co komu szkodzi wymy?li? 40-znakowe has?o?

Inna sprawa, ?e to bez sensu - przecie? chyba nikt nie zaryzykowa?by prby przewiezienia nielegalnych i istotnych zarazem danych przez granic? przy sobie, a je?li ju?, to zapewne tylko przekraczaj?c t? granic? inn? drog? ni? terminal lotniczy...

piotrcz - 5 August 2008, 22:03:37
Ja jeszcze zapytam kto ma czas te wszystkie dane przegl?da?? Gdzie oni chc? to wszystko przechowywa?? Ju? s? skargi, ?e sprz?t nie wraca do w?a?cicieli. Urz?dasy zrobili sobie po prostu darmowe zaopatrywanie w sprz?t.

pepinio - 6 August 2008, 11:10:42
WOLNY KRAJ paranoja

DamnedAngel - 6 August 2008, 11:42:35
Poprostu pi?knie. I co wi?cej chciec od ?ycia nie do?c ?e ruchaj? sie tam w kraju to jeszcze na granicy.

USA pie**** pot?ga inwigilacji ktry przeradza si? w jawny cyrk!

marek_haj - 6 August 2008, 12:45:10
dwa razy sie ponownie zastanowie zanim powiem szefowi ze polece do USA. Nie dosc ze juz sie czuje na granicy jakbym cos popelnil i tylko szukali zaczepki to jeszcze teraz mi laptip beda inwigilowac ... lol. .. a na nim "legalne" oprogramowanie za pare dobrych tysiecy zielonych

Zbynek Ltd. - 6 August 2008, 23:05:20
Human, dobre has?o da si? z?ama?. Masz racj? ;-) Statystycznie jest to mo?liwe po po?owie czasu potrzebnego do znalezienia wszystkich kombinacji. Na obecnym poziomie techniki jest to czas wyra?ony w latach tak? liczb?, ktra nawet nie ma nazwy, a cyfry nie zmieszcz? si? na Twoim kalkulatorze. Poszukaj po sieci.

Seth - 7 August 2008, 01:01:22
O czym wy gadacie????
Jakie ?amanie has?a?
Nikt normalny nie ?amie has?a powy?ej 6-8 znakw metod? brute force (czy s?ownikow?).
Powy?ej tej ilo?ci znakw mo?na jedynie wykorzysta? s?abo?? algorytmu szyfruj?cego, podatno?? na kolizje, etc.

marek_haj - 7 August 2008, 02:17:41
przynajmniej na AES na razie nie ma takowych metod a jezeli sa to leza bezpieczne w sejfach odpowiednich agencji rzadowych ... matematycznie AES jest stabilny. Koniec i kropka. Poczytajcie nieco literatury

piotrcz - 7 August 2008, 09:00:07
@marek_haj: to teraz pomy?l kto wymy?li? tak? inwigilacj? ? Rz?d USA. W jakich sejfach le?? metody w?amu ? W sejfach rz?du USA. Czy zaszyfrowane dane s? bezpieczne ? W?tpi?...

marek_haj - 7 August 2008, 10:57:32
o ile istnieja ... wszedzie spisku nie trzeba juz szukac. AES byl badany nie przez jednego czlowieka w koncu

Human - 7 August 2008, 23:10:03
kiedys czytalem ze rzad usa analizowal lamanie aes256 w pakietach to 1 pakiet 4kb lamali kilka godzin, co ogolnie do sieci jest jak narazie bezuzyteczne bo po tym 4kb serwer moze wymienic sie z klientem juz nowym kluczem, zreszta co jakis czas i tak jest wymiana i zmiana.
ale kompy ida do przodu i klastry dzis maja po kilka tys procesorow.
aes o ile pamietam to jest 4096 kodowany wiec trzeba 4096 razy odkodowac na 1 haslo. ale nie zapominajcie ze dysk twardy ma bootsektor,partycje i te dane moga sluzyc jako wskazowka.
a pozatem wiekszosc ludzi uzywa tak lamerskich hasel ze dobry kilkuset mb slownik je lamie w pare minut.
wiekszosc ludzi z tak zwanej strefy biurokracji uzyje imiona dzieci,daty urodzin albo swoje imie. znam to z pracy:P hasla do xp:P

oshii - 7 August 2008, 23:42:10
osobie ktora jako hasla wpisuje imiona swoich dzieci, raczej nie bedzie zalezalo na szyfrowaniu zawartosci laptopa przed wyjazdem do USA :)

a co do AES'a - nie chce mi sie wierzyc, ze ktos wprowadzil do uzycia algorytm ktory faktycznie jest nie do przejscia nie zostawiajac przy tym jednoczesnie jakiejkolwiek "tylnej furtki" o ktorej amerykanie by nie wiedzieli ;P

Zbynek Ltd. - 7 August 2008, 23:55:31
Oshii, nie wierzysz? Sam zbadaj. Algorytmy s? jawne. Ba! Nawet s? programy z jawnym kodem ?rd?owym, ?eby? sam sobie sprawdzi? implementacj? algorytmu. Bo na razie, to wyznajesz tylko spiskow? teori? dziejw.

Seth - 8 August 2008, 09:10:10
@Human, Oshi
Algorytm jest jawny i wielu matematykw przymierza?o si? do niego. Jak na razie bez skutku.
Teksty i trzymaniu w sejfie tajnego klucza mo?na w?o?y? mi?dzy bajki.

marek_haj - 8 August 2008, 11:55:30
Seth - potwierdzam, sam sie kiedys tym interesowalem - nie ma jak narazie znanego matematycznego podejscia do rozbicia AES dowolnej dlugosci klucza ... jedyne co zostaje to niestety brute force

Seth - 8 August 2008, 20:22:52
@marek_haj
czyli jak na razie gdzies ko?o 2^224 operacji dla AES256. :)
Oczywi?cie ju? s? metody na lekkie obej?cie algorytmu ale niewiele to zmniejsza poziom trudno?ci.

Human - 8 August 2008, 21:55:16
na 1 procek brute force nie ma sie co porywac.
oshii: sciagnij se zrodla truecrypt to masz tam aes i poszukaj dziury w calym.

andy - 9 August 2008, 11:00:01
Dla "niedowiarkw" tutaj le?y specyfikacja algorytmu Rijndael: http://64.233.183.104/search?q=cache:54CJ7fBPgZUJ:fp.gladman.plus.com/cryptography_technology/rijndael/aes.spec.311.pdf+Rijndael+specification&hl=pl&ct=clnk&cd=1&gl=pl&client=firefox-a

Powodzenia w szukaniu dziurki ;)

oshii - 9 August 2008, 11:34:55
nie kozakujcie z tym "sam przejrzyj zrodlo i poszukaj dziury w calym" bo tak jak ja sie w to nie wgryze i nic nie znajde tak wy rowniez w wiekszosci za przeproszeniem gowno z tego algorytmu kumacie, takie teksty za wiele nie wnosza do dyskusji (ktora w sumie nie ma wiekszego sensu bo ani ja ani wy nie jestescie wstanie udowodnic czegos o czym de facto nie macie zielonego pojecia poza googlem, wikipedia i paroma innymi tekstami znalezionymi w necie). Swoja droga gdybym swoj poprzedni komentarz napisal na serio i w poczuciu, ze mam absolutna racje to nie konczylbym go emota ";P".

@andy - najpierw sam zajrzyj w ten kod, przeanalizuj go a dopiero pozniej radz innym zeby rowniez to zrobili

andy - 9 August 2008, 13:37:50
@oshii po co mam zagl?da? i szuka? skoro ten kod widzia?o ju? setki albo i tysi?ce osb ktre posiadaj? wi?ksz? wiedz? z zakresy kryptografii ?
Je?li one nie znalaz?y ?adnego s?abego punktu to i na pewno ja go nie znajd?.

Tak wi?c polecam zako?czy? pisanie tekstw w stylo "on na pewno ma jakie? s?abe punkty" bo to zwyk?y trolling.
Najpierw znajd? dowody. EOD

piotrs00 - 12 August 2008, 13:59:02
Nawet je?li sam algorytm jest matematycznie "odporny" to jego implementacja wcale taka by? nie musi. I nawet je?li dostaniecie w swoje r?ce ?rd?a aplikacji i przejrzycie te ?rd?a to nie bedziecie mieli nigdy 100% pewno?ci ?e binarka, skompilowana rzekomo z tych ?rde? b?dzie "szczelna". Muslieliby?cie skompilowa? j? z tych ?rde? w?asnym kompilatorem (te? szczelnym) ale to ju? podpada pod niez?? paranoj? :)

helmut - 1 September 2008, 20:20:34
A co to jest pa?stwo totalitarne? A kto to jeszcze powie, ?e Orwellowski "Folwark zwierz?cy" to "alegoryczne przedstawienie komunizmu"? Wielki Brat to kto? zupe?nie inny; Wielki Brat to USA, ze swymi totalitarnymi sposobami ujarzmiania cz?owieka i ca?ych pa?stwowo?ci. Niech sobie trzymaj? te swoje vizy za oceanem! A ja g?upi my?la?em, ?e USA to pa?stwo prawa, sprawiedliwo?ci, swobd obywatelskich. A my ich tarcz? (w?asnymi cia?ami) b?dziemy broni?!


Komentarze sa dostępne tylko dla zarejestrowanych użytkownikow (jeżeli masz konto na forum wystarczy sie zalogowac). Jeżeli nie, zarejestruj się (rejestracja jest darmowa).
Nazwa użytkownika:
Hasło: