On Fri, Jan 23, 2015 at 6:22 PM, rysiek rysiek@hackerspace.pl wrote:
"The jury saw spreadsheets of Silk Road finances, Ulbricht's personal tracking of his 'net worth,'..."
Wat.
Sounds Like Fibi. :) Czyżby Bitcoin przyciągał taki typ osoby?
"...and got just a small glimpse of the years of TorChat chat logs with Silk Road administrators that were on the machine. In those chats, "myself"—the default name for a user of TorChat—made key executive decisions about how to run Silk Road."
Ech. Logi. Can't live with them, can't live without them, it seems.
Proste, szyfrować je osobnymi kluczami zmienianymi regularnie. (plus perfect forward secrecy) Albo lepiej, kasować po określonym czasie.
Also:
"The men had not broken the encryption. After seeing Ulbricht in public, they quickly scuttled their original plan, to arrest him at home the following day. They adopted a more street-level approach. It was one their suspect—a young man with two college degrees, hunting for a spot in a San Francisco cafe, coming to rest in a quiet library—had not thought of. It was the strategy of the poor and the desperate, of thieves and thugs.
He turned his head, and they reached out, and took his things."
Fucking opsec. Fajnie, mam szyfrowany dysk. So what. Siedzę teraz w ciapągu i piszę te słowa, szansa, że ktoś uparty wyciągnie mi lapka z rąk tak, ze nie zdążę nawet zablokować ekranu jest... cóż, niezerowa.
Wat do? Dead man's switch, po którym się dysk shreduje? Bo opcja "wyślę komendę z telefonu" generalnie odpada, gdy ręce (jak Ulbrichta) są w kajdankach.
Dead man switch, ale wysłanie komendy z telefonu też spoko. Najlepiej dwa w jednym. Problem, jak zmusić dead man switch do zadziałania tak, aby nie było to uznane za blokowanie śledztwa.
Compartmentalization? Odrębne kontenery na odrebne tematy (np. per folder)?
Pomaga, ale to za mało. Możesz przecież mieć dany kontener otwarty w tej konkretnej chwili. Napastnik, który powiedzmy podgląda, co robisz, jest w stanie dobrze wybrać moment ataku. Każdy wzorzec twojego zachowania może być użyty przeciwko tobie.
Jakieś inne pomysły?
Dead man switch to musi być coś dość "deniable" (polski odpowiednik?) - łatwe do podważenia umyślne załączenie takiego mechanizmu. Podobnie system zapobiegania wymuszeniu wyłączenia zabezpieczeń. Zatem ani jeden, ani drugi nie mogą polegać na celowym działaniu, a jednak muszą reagować na ewentualne celowe załączenie.
Podoba mi się ten pomysł z BLE i komórką, tylko jak sensownie wymusić wyłączenie?
Rubber-hose niekoniecznie sprowadza się tylko do gumowych węży, ale też broni palnej... lub kajdanek i wożenia rzeczonej osoby razem z przejętym sprzętem.
Zmieniam klucz GPG :: http://rys.io/pl/147 GPG Key Transition :: http://rys.io/en/147
A podpisałeś nowy klucz starym i vice versa? To takie dodatkowe zabezpieczenie ciągłości Web of Trust dla automatów.
Nie zgadzam się też, że w przypadku Tor ciężko cokolwiek skorelować. Polecam poczytać: https://blog.torproject.org/category/tags/attacks Jeden nawet był uruchomiony (przez przypadek?) live jakiś czas temu i działał. Goście chcieli to opublikować na Black Hat.