Zavoláte si z lietadla a už o vás vedia. Tajné služby špehujú telefonáty

Čítané celkom 31 x

Americká Národná agentúra pre Bezpečnosť (NSA) britská Tajná služba GCHQ údajne špehuje telefonáty cestujúcich na letoch komerčných aeroliniek.
Vyplýva to z dokumentu do whistleblowera Edwarda Snowdena.

Medzi prvými spoločnosťami, na ktoré sa obe tajnej služby zamerali, boli francúzske aerolinky Air France.
Podľa PortalU Le Monde sú v ich hľadáčiku už od roku 2005.
Spoločnosť Air France totiž ako jedna z prvých začala testovať používanie mobilných telefónov počas letu na medzinárodných linkách.

Ničivé mikrovlny. Americké letectvo túži po extra zbrani.

Čítané celkom 81 x

Šestica AGM-86B pod krídlami B-52G

Pripravované mikrovlnné “delo” bude pri operačnom nasadení ničiť elektroniku protivníka.
A nielen to, predovšetkým už svojou obyčajnou existenciou má zasadzovať krvácajúce rany jeho ekonomike pri hľadaní protiopatrenia. 
V rámci programu CHAMP (Counter-electronics High-power microwave Advanced Missile Project) firma Raytheon upraví staršie strely vzduch-zem AGM-86 Calc (Conventional Air-Launched Cruise Missile) ako nosič mikrovlnného “dela”.

CHAMP
si kladie za cieľ vytvoriť zbraňový systém schopný na diaľku ničiť elektronické prístroje protivníka.
Počiatky programu CHAMP spadajú do roku 2009, kedy americké letectvo podpísalo s firmou Boeing dohodu o vývoji mikrovlnnej zbrane.
Boeing ako nosič mikrovlnného dela zvolil spomínanú strelu Calc. V roku 2012 došlo k prvej ostrej skúške a strela Calc s mikrovlnným delom preukázala schopnosť ničiť na diaľku elektronické prístroje.
Od roku 2012 však nedošlo v programe CHAMP k žiadnemu viditeľnému posunu.
V roku 2015 armáda síce oznámila začatie prác nad umiestnením mikrovlnného delá do strely Jass-ER, ale zatiaľ nebol zverejnený časový rámec, kedy k zástavbe dôjde, alebo dokonca, keď dôjde k operačnému nasadeniu “mikrovlnných striel”.
Podľa posledných informácií americké letectvo bude zatiaľ pokračovať v demonštračných testoch v rámci programu CHAMP. Hlavným kontraktorom programu sa, ale namiesto Boeingu novo stáva firma Raytheon.
Raytheon získal pred niekoľkými dňami od amerického letectva zákazku v hodnote 4,8 milióna dolárov na prestavbu ďalších dvoch striel Calc a 5,2 milióna dolárov na “aktivity spojené s energetickými zbraňami”.

Zákon o tajných službách: zber metadát a nové právomoci bez kontroly, ešte tento rok 2015 ?

Čítané celkom 42 x

Po rokoch vyčkávania sa to nakoniec naozaj stalo. Vláda predložila do legislatívneho procesu nový zákon o tajných službách. Parlamentná debata o tomto zákone sa rozbehne najskôr za pár týždňov. Teraz sa návrh len pripomienkuje, a presne to je čas kedy sa dá jeho podoba najviac formovať. Nasleduje 5 vecí, ktoré v takomto zákone nemajú čo robiť.akejkoľvek širšej diskusie sa nenápadne v zákone nachádza jednoduchá vec.

Pre účely plnenia svojich úloh môžu služby zbierať údaje o polohe zariadení a ich prevádzke, bez toho aby zisťovali ich obsah. V polo-ľudskej reči sú to metadáta, v ľudskej zoznam toho kedy, s kým a ako ste komunikovali, kde ste sa pritom nachádzali a čo bol predmet emailu. Zjednodušene povedáné, toto sú veci, ktoré zverejnil whistleblower Ed Snowden v USA.

§35, ods. 1.: Ak je to potrebné na plnenie úloh podľa zákona, je spravodajská služba oprávnená kontrolovať šírenie elektromagnetických vĺn na zistenie polohy a druhu telekomunikačného zariadenia, rádiového zariadenia alebo iného technického prostriedku, vyhotovovať záznamy a sledovať telekomunikačnú prevádzku a rádiokomunikačnú prevádzku bez odpočúvania ich obsahu.

Téma teda dorazila aj k nám. Pričom zákon neberie do úvahy judikatúru v EÚ, ktorá niečo podobné odmieta (zrejme to sa použije krkolomná interpretácia, že to nebude všeobecný zber). Samotný minister Kaliňák niečo podobné začiatkom roka poprel.

Stealing Keys from PCs using a Radio

Čítané celkom 47 x, Dnes prečítané 1 x

Stealing Keys from PCs using a Radio:
Cheap Electromagnetic Attacks on Windowed Exponentiation

We demonstrate the extraction of secret decryption keys from laptop computers, by nonintrusively measuring electromagnetic emanations for a few seconds from a distance of 50 cm. The attack can be executed using cheap and readily-available equipment: a consumer-grade radio receiver or a Software Defined Radio USB dongle.

The setup is compact and can operate untethered; it can be easily concealed, e.g., inside pita bread. Common laptops, and popular implementations of RSA and ElGamal encryptions, are vulnerable to this attack, including those that implement the decryption using modern exponentiation algorithms such as sliding-window, or even its side-channel resistant variant, fixed-window (m-ary) exponentiation.