internet (strona 329 z 332)

Mozilla Persona pozwoli zalogować do witryn przez Gmaila (a Google niczego się nie dowie)

Opracowany przez Mozillę mechanizmPersona Identity Bridge staje się coraz bardziej uniwersalnymnarzędziem poświadczania cyfrowej tożsamości w Sieci. Być może wczasach, gdy inni dostawcy usług tożsamości, tacy jak Facebook czyGoogle, robią co mogą, by zamienić je w narzędzia pozyskiwaniajeszcze większej ilości informacji o użytkowniku, Persona stanie sięjedyną usługą, która pozwalając na łatwe logowanie się do nieznanychwcześniej witryn, będzie jednocześnie chroniła naszą prywatność.Mozilla ogłosiła właśnie, że z Persony skorzystać mogą użytkownicyGmaila, co znacząco powiększa liczbę internautów mających dostęp dotej usługi tożsamości.Działanie Persony powinno stać się jasne dla każdego po obejrzeniuponiższego wideo: w skrócie można powiedzieć, że to zdecentralizowanysystem uwierzytelniania na bazie otwartego protokołu (BrowserID),który jako jedyny identyfikator użytkownika wykorzystuje jego adrese-mail, w pełni integruje się z przeglądarką, i co najważniejsze,niczego nie wyjawia dostawcy tożsamości.[yt=http://www.youtube.com/watch?v=azwP0eHML00]Do tej pory Persona pozwalała na wykorzystanie jedynie adresówpocztowych od Yahoo!, w Polsce niezbyt popularnych. Kolejna wersjaprzynosi obsługę znacznie popularniejszego u nas Gmaila. Nie ma sięjednak co obawiać, że ciekawskie Google dowie się w ten sposób, gdziesię logujemy. Dan Callahan z Mozilli wyjaśnia, że choć użytkownicyGmaila mogą logować się do witryn obsługujących Personę, to Googlenie może śledzić ich działań.[img=identity]Liczba serwisów internetowych, obsługujących logowanie via Personastale rośnie: z badań firmy LoginRadius wynika, że usługa Mozilli zdołała znaleźć się wśród 10najpopularniejszych usług logowania w Sieci, ma obecnie większyudział w rynku niż usługi takich firm jak AOL, MySpace, Foursquare,Hyves, WordPress, LiveJournal, Mixi, MyOpenID, Orange, Verisign iVirgillio. To oczywiście wszystko płotki – jeszcze trochę czasuzajmie dorównanie takim gigantom jak Facebook, Google czy Twitter,ale perspektywy Persona ma bardzo dobre. Instalacja tego systemu logowania we własnym serwisie niejest bowiem trudna, a z obsługą kont pocztowych tak Yahoo! jak iGoogle'a potencjalna baza użytkowników Persony przekracza 700 mln.Jeśli w przyszłości uda się połączyć Mozilli usługę tę z kontamipocztowymi Microsoftu i Yandexa, logować się w ujednolicony,bezpieczny sposób do stron internetowych będzie mogło nawet miliardużytkowników – tyle, co dziś może korzystać z systemu logowaniaFacebooka.

Web Storage to już oficjalny standard dla przeglądarek: będzie lepiej, niż z ciasteczkami?

Aplikacje webowe mogą już naprawdę dużo, a w przyszłości będąmogły jeszcze więcej. Tam gdzie do tej pory ich programiści męczylisię z przechowywaniem informacji w ciasteczkach (cookies), będziemożna wreszcie sięgnąć po znacznie bardziej elastyczny mechanizm,działający we wszystkich przeglądarkach. Konsorcjum WWW uznałointerfejs Web Storage – API pozwalające na przechowywanieustrukturyzowanych danych w przeglądarce – za swoją oficjalnąrekomendację. WebStorage, które było pierwotnie elementem oryginalnej specyfikacjiHTML5, to oczywiście nic nowego – na podstawowym poziomiewspierane było już przez Internet Explorera 8, Firefoksa 2, GoogleChrome 4 i Operę 10.50. Wsparcie przyszło szybko, gdyż jak tłumaczyłArthur Barstow, przewodniczący WebApps Working Group, jest towzględnie prosta specyfikacja, zarówno pod względem funkcjonalnościjak i interfejsu. [img=webstorage-opener]Szybkie pojawienie się działających implementacji Web Storagezaowocowało jednak licznymi różnicami pomiędzy przeglądarkami, cozniechęcało programistów serwisów internetowych do jego stosowania –mimo że mechanizm ten był sporym krokiem naprzód w porównaniu dociasteczek. Oferował bogatszy interfejs, możliwość przechowywaniadanych wielu sesji dla tej samej witryny, a przede wszystkim dającydo dyspozycji znacznie więcej miejsca (5-25 MB, w zależności odimplementacji, w porównaniu do około 4 KB dostępnych dla ciasteczek).Teraz można się spodziewać, że po przekształceniu Web Storage woficjalny standard, mechanizm ten zacznie być powszechnie stosowany waplikacjach takich jak webowe klienty poczty, ułatwiając pracęoffline. Każda witryna może poprzez to API utworzyć na dyskuużytkownika własny magazyn danych, przechowywanych jako paryklucz-wartość, w postaci łańcuchów tekstowych, a jednocześniezapewnia dobre mechanizmy bezpieczeństwa, pozwalające na kasowaniedanych po określonym przez użytkownika czasie, tworzenie białych iczarnych list dostępu, a w połączeniu z protokołem TLS, na ochronęprzed nieuprawnionym dostępem przez sfałszowane witryny internetowe.Mimo że Web Storage stało się oficjalną specyfikacją, jegodeweloperzy nie ukończyli jeszcze pracy. Pozostało im jeszczezmniejszenie narzutu przy wykorzystaniu algorytmów wzajemnegowykluczania, chroniącym przed jednoczesnym dostępem do tegosamego zasobu przez różne wątki, jak również ulepszenie zabezpieczeń,które dziś nie chronią danych użytkowników przed nieupoważnionymdostępem do danych przez różne serwisy działające w tej samej domenie(np. foo.wordpress.com i bar.wordpress.com).Warto przypomnieć, że oprócz Web Storage, twórcy aplikacjiprzeglądarkowych mogą wykorzystywać bardziej skomplikowany magazyndanych, IndexedDB,zaproponowany przez Oracle i rozwijany przez ekspertów z Google,Microsoftu i Mozilli. Indexed Database pozwala na przechowaniezarówno prostych wartości, jak i hierarchicznych obiektówJavaScriptu. Do jego ustandaryzowania pozostało niewiele –ostatnia lipcowa edycja specyfikacji ma już status CandidateRecommendation, zapewne więc stanie się oficjalnie rekomendowanymmechanizmem przechowywania złożonych danych, szczególnie że jegojedyny konkurent, wspierany przez Chrome, Safari i Operę standard WebSQL jest praktycznie martwy.

FBI triumfuje: największy hosting sieci Tor przejęty, tysiące użytkowników zdemaskowanych?

Trzeba przyznać, że amerykańskie agencje o trzyliterowych skrótachpotrafią ostro grać. W zeszłym tygodniu podczas konferencji BlackHat, jeden z prelegentów, generał Keith Alexander z NSA zostałzmuszony przez zgromadzonych hakerów do odpowiadania na bardzonieprzyjemne pytania, w rodzaju kłamałeś przed komisją Kongresu,dlaczego ludzie mieliby sądzić, że teraz też nie kłamiesz,a nawet zachęcany do czytania konstytucji Stanów Zjednoczonych. Terazorgany ścigania supermocarstwa pokazały, że incydent z EdwardemSnowdenem wcale nie oznacza ich całkowitej bezsilności wcyberprzestrzeni, wymierzając miażdżący cios w jedną znajpopularniejszych sieci anonimizujących, Tora.W ostatni piątek irlandzkapolicja, realizując wystawiony przez władze USA nakaz, aresztowała28-letniego Erika Eoina Marquesa, oskarżonego o to, że byłnajwiększym na świecie pomocnikiem w dystrybucji dziecięcejpornografii –jak określił to zeznający przedirlandzkim sądem agent FBI. Aresztowanie Marquesa, właściciela firmyHost Ultra Ltd, uważanego za założyciela usługi hostingowej FreedomHosting, zbiegło się w czasie ze zniknięciem z Tora dziesiątekukrytych serwisów, w tym systemu anonimowej poczty Tormail i systemubitcoinowych płatności Onionbank.[img=tor-opener]Freedom Hosting, usługa niemająca nic wspólnego z samymi twórcami sieci Tor, oferowałazainteresowanym hosting ukrytych usług Tora, pozwalając uruchamiaćwitryny, które nie byłyby w żaden sposób dostępne z zewnętrznegoInternetu (chyba że przez specjalne bramki). Działające w ten sposóbserwisy były praktycznie nie do namierzenia ani co do ichinternetowego adresu, ani fizycznej lokalizacji. Nic więc dziwnego,że z Freedom Hosting stał się usługą hostingową chętnie wybieranąprzez zawierające nielegalne treści, czy oferujące nielegalne usługiwitryny. Z czasem stał się też obiektem zainteresowania jednej zfrakcji Anonymous (lub jak niektórzy sugerują, podszywających się podAnonymous agentów organów ścigania), którzy próbowali zlikwidowaćdziałające na Freedom Hosting serwisy za pomocą wyprowadzanychpoprzez sieć Tor ataków DDoS. Teraz Marques oczekuje naekstradycję do USA, zaś społeczność użytkowników siecianonimizujących zastanawia się, co dalej. Złamane zostały nie tylkozabezpieczenia Freedom Hosting (choć znów, pojawiają się informacje,że założyciela Freedom Hosting namierzono śledząc transfery pieniędzyz Rosji do Rumunii, gdzie znajdować się miały kolokowane serwery tejusługi hostingowej), ale też być może zdemaskowano samychużytkowników Tora.Okazuje się bowiem, że organyścigania wykorzystały nieznany wcześniej exploit 0-day w Firefoksie17 i późniejszych dla Windows, aby namierzyć osoby odwiedzającehostowane na Freedom Hosting witryny. Umieszczono w nich złośliwykod, który przez pływającą ramkę iframe uruchamiał skryptpozwalający na nawiązanie połączenia po HTTP z zewnętrznym serwerem iprzesłanie na niego unikatowego identyfikatora. Oczywiście nie jestto nic przełomowego – o zagrożeniach tego typu wiadomo jużprzynajmniej od opublikowaniapracy Trawling for Tor Hidden Services: Detection,Measurement, Deanonymization Aleksa Birjukowa i Iwana Pustogarowa, ale nigdy dotąd nie udało sięzrealizować takiego ataku na taką skalę – Firefox 17 ESR(Extended Support) jest wykorzystywany w oficjalnym pakiecie TorBundle, udostępnianym przez organizację The Tor Project Inc.Sami deweloperzy Tora przyznają,że nie wiedzą niczego więcej, niż to, co można było dowiedzieć się zpublicznie dostępnych źródeł. Poinformowali, że analizują błąd wFirefoksie 17 i w miarę możliwości będą próbowali go załatać. NSA iFBI nie przestawiły jeszcze żadnego oficjalnego komunikatu, ale możnaspodziewać się, że w ich kwaterach świętują – zlikwidowalinajwiększą usługę hostingową Tora, aresztując zarazem jej twórcę (aniewykluczone, że i przejmując komunikację odbywającą się przezpocztę TorMail). Z drugiej strony – wiadomo, że natura nieznosi próżni, i wcześniej czy później pojawi się następca FreedomHosting. O rozpoczęciu prac nad anonimową chmurą OnionCloud poinformowała właśnie organizacja OpenWatch, przekonana, żezautomatyzowana, zdecentralizowana platforma hostingowa jest jedynymsposobem na rozwijanie bezpiecznych usług w sieci Tor.

Bitcoin będzie coraz mniej anonimowy, coraz bardziej kontrolowany przez władze?

Dla niektórych użytkowników Bitcoina, to co dzieje się obecnie ztą kryptograficzną walutą nie wygląda za dobrze. Z jednej strony mamycoraz bardziej kontrolowane przez władze giełdy i kantory,pozwalające na powiązanie bitcoinowych adresów z realnymitożsamościami, z drugiej strony deweloperzy przygotowują nowefunkcjonalności dla Bitcoina, które pozwolą internetowym sprzedawcomna wymaganie płatności od swoich klientów, finalizowanych za pomocącyfrowych certyfikatów i przechowujących metadane o nabywcy i jegotransakcji. Zaniepokojeni stawiają pytanie: czy w przyszłości Bitcoinnie stanie się kompletnym wynaturzeniem oryginalnej wizji –całkowicie przejrzystym systeme płatności z kilkoma punktamikontroli, pozostającymi w rękach władz i finansjery? Dwóch autorów, ukrywających się pod pseudonimami Sid Angeles orazEric Gonzalez, opublikowało artykuł pt. Bitcoin 2: Freedom of Transaction, który opisuje to, cozdaniem autorów najbardziej dziś zagraża najpopularniejszej zkryptograficznych walut, i sugeruje zastosowanie radykalnej terapii.Konieczne miałoby być stworzenie forka tej waluty, który będzie nietylko alternatywą dla Bitcoina, ale z czasem przejmie większość jegoużytkowników. [img=bitcoin-opener]Dzisiaj oczywiście alternatyw dla Bitcoina nie brakuje –coraz większe znaczenie w światku kryptowalut ma Litecoin,interesujący jest także PPCoin – jednak żadna z tych walut nierozwiązuje problemów opisywanych przez Angelesa i Gonzaleza, wszczególności ukrywania tożsamości użytkowników. Bitcoin 2 miałbywięc pozbyć się wszystkich elementów zagrażających anonimowości, ajednocześnie zapewnić częściowe wsparcie dla protokołu Zerocoin,pozwalającego na całkowicie anonimowe transakcje, których nieodnotowywano by w łańcuchu bloków.To zagrożenie dla anonimowości autorzy artykułu widzą właśnie wmechanizmie Bitcoin Payment Messages. Większość państw wymaga dziś odsprzedawców wystawiania rachunków za sprzedawane towary –zaniedbanie tego obowiązku jest często traktowane jako przestępstwokarno-skarbowe. Gdy płatności realizowane przez sieć Bitcoinumożliwią wystawianie takich rachunków, to z czasem zaczną ichwymagać wszyscy sprzedawcy. W połączeniu z coraz bardziejrestrykcyjnymi zasadami sprzedaży bitcoinów na giełdach i wkantorach, wymuszających potwierdzenie tożsamości klientawymieniającego w nich klasyczne waluty, ustalenie realnej tożsamościużytkowników Bitcoina staje się coraz łatwiejsze. Wystarczyanalizować przepływy środków pomiędzy kontami, aż dotarłoby się doźródłowego konta na giełdzie, powiązanego z realną tożsamością. Jakpodkreślają Angeles i Gonzalez, takie oprogramowanie do analizymechanizmów prania pieniędzy jest szeroko wykorzystywane dziś wbankach, i jego dostosowanie do Bitcoina nie byłoby trudne. Co gorsza, w przyszłości może dojść do sytuacji, w którejsprzedawcom zakazano by akceptowania transakcji, w których tożsamośćklienta nie byłaby wystarczająco pewna. Wówczas to „oczyszczone”bitcoiny (czyli przepuszczone przez mikser czy pralnię), byłybypraktycznie bezwartościowe – nikt nie chciałby ich przyjąć.Innym problemem, którą pomysłodawcy forka Bitcoina chcielibyrozwiązać, jest rosnący rozmiar łańcucha bloków. Ich zdaniem z czasemcoraz mniej osób będzie przez to używało pełnych klientówkryptowaluty, bo nikomu nie będzie chciało się pobierać całejhistorii transakcji. To doprowadzi do dalszej centralizacji Bitcoina,a w rezultacie wzmocni kontrolę władz i instytucji finansowych. Abytemu zaradzić, Angeles i Gonzalez proponują rezygnację zprzechowywania całej historii transakcji – w momencie dodaniado łańcucha nowego bloku, kasowany byłby najstarszy z bloków. W tensposób łańcuch miałby zawsze stałą długość, a wszystkie bitcoinyprzechowywane w transakcjach w tych starych blokach byłyby uwalnianei rozdawane w systemie loteryjnym.Deweloperzy „oficjalnego” Bitcoina tymi pomysłami, cozrozumiałe, zachwyceni nie są. Jeff Garzik próbuje strywializowaćprzesłanie artykułu, określając go jako projekt kolejnegoaltcoina, próbującegopodpiąc się pod markę Bitcoin.Jest też przekonany, że mechanizmy anonimizujące są zbędne, zaś tymco cenne w Bitcoinie jest właśnie przejrzystość – możliwośćzapewnienia przez firmy całkowicie otwartej, kryptograficzniepotwierdzonej księgowości.Sami autorzy nie są zbytoptymistyczni co do szans utworzenia takiego forka. Sami nie mająmożliwości zająć się implementacją tych pomysłów, uważają, że zczasem ich artykuł zostanie zapomniany, a Bitcoin przekształci sięzgodnie z ich przewidywaniami – w kompletnie przejrzysty iuregulowany system internetowych płatności. Jak zaś podkreślają,przejrzystość to obosieczne ostrze. Przejrzystość w tworzeniupieniędzy i ich podaży jest czymś bardzo dobrym. Przejrzystość wkwestii tego, kto ile jest komu winien, lub kto jak wydał swojepieniądze, to wielkie zło.

Google walczy o neutralność Sieci (chyba, że chodzi o neutralność w jego własnej sieci)

Punkt widzenia zależy od punktu siedzenia – ta życiowamądrość potwierdza się właśnie w wypadku Google'a, które jeszczekilka lat temu uznawane było za jednego z czempionów neutralnościSieci, czyli zasady, zgodnie z którą dostawcy Internetu powinnitraktować wszystkich użytkowników, usługi, platformy, protokoły czywitryny jednakowo, bez szczególnych preferencji czy nieuzasadnionychtechnicznie ograniczeń. Teraz jednak, gdy internetowy gigant sam został dostawcą Internetu, oferując w kilku amerykańskich miastachsymetryczne, gigabitowe łącza internetowe w ramach usługi GoogleFiber, okazuje się, że neutralność Sieci już nie jest taka fajna.Na polskich internautach, cieszących się, jeśli szerokopasmowełącze oznaczają asymetryczne 30 Mbit/s, parametry Google Fiber mogąrobić wrażenie. Za 70 dolarów miesięcznie (120 dolarów z usługątelewizyjną), abonent otrzymuje symetryczne łącze 1 Gbit/s,terabajtowe konto w Dysku Google, tablet Nexus 7, nagrywarkę DVR iopcjonalnie Chromebooka za 250 dolarów. W regulaminie świadczeniausługi znaleźć można jednak klauzulę, odbierającą sporo atrakcyjnościgoogle'owej ofercie. Mountain View zakazuje uruchamiania na łączuGoogle Fiber jakiegokolwiek rodzaju serwera, chyba że użytkownikotrzyma na to od firmy pisemną zgodę.[img=netneutrality-opener]Klauzula ta nie spodobała się pewnemu mieszkańcowi Kansas, któryuznał, że narusza ona postanowienie Federalnej Komisji Komunikacji (FCC), zgodnie z którym dostawcyszerokopasmowego Internetu nie mogą blokować zgodnych z prawemtreści, aplikacji, usług i nieszkodliwych urządzeń.W 2012 roku złożył on więc do FCC skargę, zwracając się o zbadanietreści google'owego regulaminu, tak bardzo niepasującego do tego, cokilka lat wcześniej Google głosiło podczas debaty z Verizonem nadneutralnością Sieci. FCC zajęło się skargą i nakazało Mountain View ustosunkować się dozarzutów, co firma niezwłocznie uczyniła. Odpowiedź jednakinternaucie z Kansas się raczej nie spodoba – Google utrzymuje,że zakaz uruchamiania serwerów przez użytkowników Google Fiber nie manic wspólnego z zakazanym dyskryminowaniem zgodnych z prawem usług,lecz jest elementem dozwolonego przez FCC racjonalnego zarządzaniasiecią. Praktyki takie sąuznawane za racjonalne wtedy,gdy służą osiągnięciu uzasadnionych celów z zakresu zarządzaniasiecią, biorących pod uwagę architekturę sieci i technologię dostępudo niej. W wypadku Google Fiber zakaz stosowania serwerów służyć mabezpieczeństwu i uniknięciu przeciążenia sieci.Problem jednak w tym, że pojęcie„serwera” jest bardzo szerokie – regulamin nietylko zakazuje podłączania do Google Fiber wielkich serwerów webowychi prowadzenia w ten sposób firmy hostingowej, ale też takiegooprogramowania jak zdalna konsola zarządzania dysku sieciowego,serwer gry (np. Minecrafta) czy konkurencyjne dla Dysku Googleoprogramowanie ownCloud. W związku z tymi wątpliwościami,przedstawiciele Google'a ogłosili, że nie będą się przejmowali takimidrobiazgami, ale i tak pewien niesmak pozostaje – przecieżdokładnie to samo, co dziś gigant z Mountain View robi, robiliwcześniej krytykowani przez niego dostawcy Internetu – nietylko w Stanach Zjednoczonych, ale praktycznie na całym świecie. Odczempiona neutralności Sieci można byłoby oczekiwać czegoś innego.
Mozilla i BlackBerry zawarły sojusz na rzecz zwiększenia bezpieczeństwa Sieci i przeglądarek

Mozilla i BlackBerry zawarły sojusz na rzecz zwiększenia bezpieczeństwa Sieci i przeglądarek

Coraz więcej oprogramowania uruchamianego przez przeglądarkę,coraz więcej potrafiące przeglądarki – i coraz więcejzłośliwego kodu, wykorzystującego luki w webowym oprogramowaniu doatakowania użytkowników. Tak to wygląda w Anno Domini 2013, a jakamoże być przyszłość? Mozilla chce, by te dwa pierwsze aspektywspółczesnego software'owego pejzażu nie prowadziły z konieczności dotrzeciego. W sojuszu z BlackBerry zamierza więc zaangażować się wrozwój narzędzia o nazwie Peach, fuzzera do wyszukiwania lukbezpieczeństwa w przeglądarkach. Producent Firefoksa przy okazjiprzedstawił też projekt o nazwie Minion, narzędzie mające przynieśćodmienne podejście do kwesti automatycznych testów aplikacjiwebowych.Fuzzery to narzędzia doautomatycznego lub półautomatycznego testowania oprogramowania,pozwalające na wprowadzanie do programu losowo generowanych,niepoprawnych, niezgodnych z oczekiwanym typem danych, a następnieobserwowanie jego zachowania, w oczekiwaniu na awarię, któraujawniłaby błędy w kodzie. W połączeniu z debuggerami, fuzzery są wstanie wykryć wycieki pamięci – dla dużych aplikacji jedne znajgroźniejszych podatności.[img=peach-opener]Stworzony w 2004 roku Peach jest jednym z najbardziej znanych narzędzi tego typu, dostępnym już(dzięki frameworkowi Mono) nie tylko na Windows, ale też na OS-a X iLinuksa. Michael Coates, dyrektor bezpieczeństwa w Mozilli twierdzi,że już od jakiegoś czasu narzędzie to jest wykorzystywane w Mozillido fuzzingu obsługi wielu elementów HTML5, w tym formatów audio iwideo, interfejsów programowania takich jak WebGL czy WebAudio, czyprotokołów takich jak WebRTC. Uzyskane wyniki pozwalają lepiejzabezpieczyć zarówno Firefoksa jak i mobilny system operacyjnyFirefox OS.Już niebawem to opensource'owenarzędzie ma pomóc w kompleksowym testowaniu zabezpieczeńprzeglądarek. Do prac nad rozwojem Peacha Mozilla przystąpiła wtandemie z niespodziewanym partnerem – firmą Blackberry, któraod lat korzystać ma z rozwijanych przez niezależnych programistówfuzzerów, jako uzupełnienia własnego zestawu narzędzi do prowadzeniabadań nad lukami w oprogramowaniu. Bezpieczeństwo towyzwanie dla całej branży, problem którego nie można rozwiązać wpróżni, dlatego właśnie badacze Mozilli i BlackBerry pracują razemnad nowymi i innowacyjnymi narzedziami do wykrywania zagrożeń dlaprzeglądarek – wyjaśniłAdrian Stone, dyrektor bezpieczeństwa w BlackBerry.[img=Fuzzing-for-Bugs]Mozilla przedstawiła teżnarzędzieMinion, które pozwolić ma każdemu programiście, nawet niemającemu specjalistycznej wiedzy z zakresu bezpieczeństwa IT, naprzetestowanie aplikacji pod kątem występujących w nim luk. Pozwalaono na integrację zautomatyzowanych testów witryn i aplikacji,przynosząc rozsądne domyślne ustawienia i już teraz wykorzystywanejest wewnętrznie przez deweloperów, testerów i specjalistów odbezpieczeństwa. Udostępniona wersja nosi numer 0.3, a prace nadkolejnymi funkcjonalnościami wciąż trwają – kolejne wersjeprzynieść mają m.in. weryfikację własności witryn, precyzyjnąkontrolę dostępu, raportowanie, podłączanie wtyczek do usług innychplatform Security-as-a-Service czy śledzenie historii bezpieczeństwaprojektu.W ten sposób, jak wyjaśniaCoates, Mozilla chce zarówno uczynić Sieć jeszcze bezpieczniejszą,jak i chronić użytkowników Firefoksa. Starania te, jak pokazujewspółpraca z BlackBerry, nie ograniczają się tylko do własnychproduktów, co jest godnym pochwały, choć niestety rzadkim w tejbranży zjawiskiem.

Spersonalizowany Internet dla każdego? Mozilla eksperymentuje z dopasowywaniem oferty serwisów do historii przeglądania

Odwiedzający strony internetowe widzą na nich zwykle to samo,bez względu na to kim są i czego oczekują. Co najwyżej otrzymująinne reklamy, dostosowywane do ich zainteresowań za pomocą corazbardziej wyrafinowanych systemów targetowania behawioralnego.Serwisy, które eksperymentowały z personalizacją treści, robiłyto zwykle za pomocą systemu osobistych kont, w których zalogowanyużytkownik mógłby zdefiniować, co go interesuje, a co lepiejpominąć. Co jednak z milczącą mniejszością, ogromną rzesząinternautów, która kont w serwisach nigdy nie zakłada?Mozilla Labs w zeszłym roku rozpoczęłabadania w ramach projektu Prospector, które miały pokazać, czymożliwe jest powiązanie historii przeglądania z zainteresowaniamiużytkownika, tak by zbudować listę tematycznych kategorii, któresą dla niego ważne, np. motoryzacja, kulinaria czy muzyka. Wszystkoodbywało się oczywiście z poszanowaniem prywatności – programbył całkowicie opcjonalny, a użytkowników zachęcano doprzystąpienia do badań obiecując im możliwość uzyskania wgląduw to, jak spędzają swój czas w Sieci.Uczestnicy eksperymentu, wśród których był m.in. autor tejnotki, dowiedzieli się z niego rzeczy niekoniecznie pocieszających:z jakiegoś tajemniczego powodu oglądanie komiksów webowychzajmowało więcej czasu niż przeglądanie poważnych serwisów iwitryn programistycznych – a nad innymi rewelacjami lepiej opuścićzasłonę milczenia. Takie dane jednak pokazują nam jednak wiedzę onas samych w inny sposób niemożliwą do uzyskania, pozwalając zczasem zaakceptować to, kim faktycznie jesteśmy w Sieci, a nie to,jakimi byśmy chcieli być. A gdyby udało się przynajmniej częśćtak uzyskanego profilu wykorzystać do personalizacji oferty serwisówinternetowych? [img=charts] Ta własnie kwestia zajęła ludzi z Mozilla Labs, którzy szukająmetody na przekształcenie historii wyszukiwania w profilużytkownika, który mógłby być udostępniany serwisominternetowym, na jego podstawie generującym właściwe treści.Oczywiście udostępnianie takie byłoby możliwe tylko za zgodąinternauty, zdającego sobie sprawę z tego, co jego profil pokazuje.Justin Scott z Mozilli wyjaśnia:załóżmy, że Firefox rozpoznaje w kliencie, bez udostepnianiażadnych danych o historii wyszukiwania na zaewnątrz, że jestemzainteresowany gadżetami, komediami, hokejem i gotowaniem. Surfującpo Sieci mógłbym dzielić te zainteresowania z wybranymi witrynami,by uzyskac spersonalizowane doświadczenia. Witryny wyświetlałybywówczas dla mnie w bardziej widoczny sposób treści poświęconegadżetom i wynikom hokejowych meczy. Miejsca takie jak FirefoxMarketplace mogłyby zaś udzielać mi rekomendacji co do aplikacjifilmowych i kulinarnych, nawet jeśli byłbym tam po raz pierwszy.Interfejs programowaniapozwalający na wykorzystanie takich usług personalizacji treściudostępniony został już wybranym wydawcom. Wśród nich jestniemiecki gigant wydawniczy Hubert Burda Media, serwis hostinguslajdów LUMAScape oraz Jim Spanfeller, wydawca TheDailyMeal iTheActiveTimes. Doświadczenia uzyskane z tej współpracy mająpokazać Mozilli, jak ludzie reagować będą na witryny dynamiczniezmieniające zawartość w odpowiedzi na historię zachowania ichczytelników. Jeśli reakcje będą pozytywne, nowe API dla Firefoksazostanie udostępnione publicznie dla wszystkich wydawców.Dla wydawców bowiem technologiataka może oznaczać prawdziwy przełom w udostępnianiu treści. Jakprzypomina bowiem Mozilla, nic nie jest za darmo: serwowanieczytelnikom treści, które nic a nic ich nie obchodzą nie tylkokosztuje, ale też może zniechęcać do serwisu. Dobrze to ostatnioprzetestował brytyjski The Guardian, pozwalając swoim czytelnikomokreślić się jako republikanie idzięki temu zaoszczędzić sobie wieści o jednym z największychnie-wydarzeń ostatnich lat: narodzinach Royal Baby. RedaktorzyGuardiana twierdzą, że możliwość została przyjęta z radościąprzez całkiem liczne grono czytelników.Oczywiście takie APIzainteresowań to też groźba, że czytelnicy serwisów zamkną sięw swoich izolowanych ideologicznych enklawach, i nikt nie będzie jużwiedział nic o niczym, co by wykraczało poza jego wąskiezainteresowania – ale to już temat na zupełnie inną dyskusję.

NSA zainteresowane prywatnymi kluczami szyfrującymi firm internetowych. Kto odmówił, kto współpracował?

Ujawnione przez Edwarda Snowdena zainteresowanie amerykańskiej Agencji Bezpieczeństwa Narodowego komunikacjąinternetową rozciągało się także na ruch sieciowy, do któregoteoretycznie nikt poza zainteresowanymi nie powinien mieć dostępu,czyli ten odbywający się po protokole HTTPS. Zakładając, że NSAnie znalazło jakiegoś „magicznego” środka na atakman-in-the-middle przeciwko poprawnie nawiązanym połączeniomSSL/TLS, napychanie macierzy dyskowych petabajtami zaszyfrowanegoruchu wydawało się bez sensu. Potem jednak zaczęły pojawiać sięinformacje, które ten „nonsens” postawiły w zupełnie innymświetle.Najpierw Netcraft ujawnił wynikibadań, z których wynikało, że przeglądarki Microsoftu iApple'a robią co mogą, by nie stosować Perfect Forward Secrecy,technologii pozwalającej zabezpieczyć komunikację w scenariuszu, wktórym napastnik uzyskałby dostęp do klucza prywatnego używanegoprzez operatoa serwera WWW, z którym w bezpieczny sposób łączyłsię internauta. Dla NSA sytuacja, w której domyślne przeglądarkiWindows, OS-a X i iOS-a tak bardzo wychodzą naprzeciw ich potrzebombyła spełnieniem fantazji o masowej inwigilacji – teraz tylkozdobyć klucze prywatne i cała komunikacja elektronicznapodsłuchiwanych osób zostaje ujawniona analitykom.[img=crypto-key-opener] Największe firmy internetowe zaczęły jednak szybko zapewniać,że nigdy, przenigdy swoich kluczy prywatnych NSA nie wydadzą. Niechciały jednak mówić, czy kiedykolwiek żądania takie zostałypostawione, zarówno w jednostkowych przypadkach, jak i jako elementzakrojonych na szerszą skalę działań. Jednak anonimowiinformatorzy CNET-u przekazali dziennikarzom tego serwisu niepokojącedane. O ile faktycznie internetowi potentaci – Google czy Microsoft– dysponujący silnymi działami prawnymi, byli w stanie odrzucićstawiane przez federalne agencje żądania wydania ich prywatnychkluczy, to mniejszym firmom nie poszło już tak dobrze.Jestem przekonany, że władze naciskają na małych graczy;administracja jest przekonana, że może zmusić nas do wszystkiego,co jej tylko przyjdzie do głowy –stwierdzić miał jeden z tych informatorów. Inny, który otrzymałbezpośrednio żądanie wydania klucza prywatnego potwierdza:administracja federalna żąda od dostawców wydania kluczySSL. Ilu z tych mniejszychuległo, tego nie wiemy. Szczęśliwie dla niektórych nieugiętośćto kwestia etyki: Richard Lovejoy, dyrektor należącego do OperySoftware dostawcy Fastmail twierdzi, że w jego interpretacji prawozakazuje wydania władzom klucza SSL. Gdybyśmy takieżądanie otrzymali, odmówilibyśmy zarówno z powodów prawnych jaki etycznych – byłoby to wyrażenie zgody na inwigilacjęwszystkich naszych użytkowników, a to na pewno jest nielegalne.Co ciekawe, na pytania dotyczącegotowości do wydania kluczy agencjom federalnym kilka firm w ogólenie chciało odpowiadać. Wśród nich były Apple, Yahoo!, AOL,Verizon, Comcast i AT&T. Tak samo skomentowania swojegozainteresowania prywatnymi kluczami dostawców usług internetowychodmówiły NSA i FBI. Rzecznik tej ostatniej agencji stwierdziłjedynie, że agencja nie wypowiada się w kwestiistosowanych strategii, technik i narzędzi.Faktycznie – robić tego nie musi, tym bardziej, że nikt też niewie, czy w świetle amerykańskiego federalnego prawa o podsłuchach,administracja tego kraju ma prawo żądać wydania kluczy.Departament Sprawiedliwości stoi na stanowisku, że nakazy wydaniamogą zostać wydane w sprawach, dla których uzyskanie kluczapozwoliłoby ujawnić informacje istotne dla śledztwa.Electronic Frontier Foundation kwestionuje to stanowisko, uważając,że zakres pomocy technicznej świadczonej agencjom federalnym niemoże być nieograniczony – ale już przedstawicielka Center forInternet and Society ze Stanford University przyznaje, że niepotrafi ocenić, czy legalnie można do wydania kluczy przymusić.Oczywiście klucze dostawcówusług to nie wszystko, czym się federalne agencje interesują.Źródła CNET-u potwierdzają, że regularnie otrzymywały żądaniawydania haseł do kont użytkowników. Zwykle odrzucano je na baziezałożenia, że federalni agenci nie mają prawa do korzystania zkonta użytkownika – ale nikt nie potrafi powiedzieć, jakzachowywali się w świetle takich nakazów mniejsi dostawcy. Wtakiej sytuacji nawet fakt, że większość dostawców nieprzechowuje haseł per se,ale jako skróty (hashe) do nich niewiele daje: komputerom NSAwystarczy kilkadziesiątsekund, by odtworzyć hasło z powszechnie wykorzystywanegoskrótu MD5. W tej sytuacji od firm internetowych oczekiwać możnajedynie, że przestaną korzystać ze słabych skrótów, łatwych domaszynowego łamania. Badacze sugerują, że optymalnym byłobywykorzystanie algorytmu scrypt,pozwalającego zwiększyć o nawet 4000 razy trudność siłowegoataku przeciwko skrótom, realizowanego za pomocą układów ASIC(application-specific integrated circuits). Wtedy nawet NSA nie byłoby wstanie poradzić sobie bez działań w terenie, takich jak włamaniado mieszkań i instalowanie keyloggerów na komputerachinwigilowanych osób. To zaś nie jest wcale tak łatwe, jak sięprzedstawia w filmach – i pozwala na zastosowanie licznych środkówzaradczych. Przed jednym jednak zabezpieczyć się nie możemy: byćmoże zbliżamy się do końca realnej użyteczności asymetrycznej(bazującej na kluczu publicznym) kryptografii. Co w zamian? Niestetytego chyba nawet najtęższe głowy wśród kryptografów powiedziećdziś nie potrafią.

Free Software Foundation wzywa do bojkotu Netfliksa, straszy konsekwencjami upowszechnienia się DRM w Internecie

Gdy w lutym tego roku wśród szkiców standardu HTML5 znalazłysię rozszerzenia Encrypted Media Extensions, wśródzainteresowanych technologiami webowymi internautów zawrzało.Opracowana przez programistów Microsoftu, Google'a i Netfliksa metodaodtwarzania w przeglądarkach szyfrowanego wideo, do tej porykorzystających z wtyczek Silverlight czy Flash, została szybkonazwana DRM-em dla WWW. Jako że zaś internauci zwykle technologii ograniczających ich wolność nie tolerują, to i nic dziwnego, że przeciwko rozszerzeniom EME wytoczono ciężkie działa. Koalicja wielu walczących o wolność Sieci organizacji rozpoczęła akcję zbierania podpisów przeciwko dopuszczeniu nowego standardu, pisząc w liście do stojącego na czele Konsorcjum WWW TimaBernersa-Lee, że twórcy EME promują zabezpieczenia DRM dla swoich własnych celów, ze względu na bliskie relacje ze studiami filmowymi, nie bacząc na to, że przyjęcie EME zaszkodzi interoperacyjności, wprowadzi niewolne oprogramowanie do standardówW3C i umocni opresyjne modele biznesowe.Akcja niewiele dała. W maju Konsorcjum WWW oficjalnie zaakceptowałowprowadzenie EME do grona standardów webowych, a wkrótce po tym Netflix, największy na świecie serwis Video On Demand, rozpoczął nadawanie wideo z wykorzystaniem klienta napisanego w JavaScripcie i HTML5 oraz specjalnej wtyczki dla Chrome. Zapowiedział przy tym, że gdy tylko Konsorcjum WWW ukończy prace nad interfejsem Web Cryptography, zrezygnuje z wtyczki, tak żecałe szyfrowanie będzie mogło odbywać się między kodem klienta a serwerami.[img=aa]Z punktu widzenia użytkowników Netfliksa to dobra wiadomość — do tej pory Netflix działał z wykorzystaniem wtyczki Silverlighta, dostępnej tylko dla Windows i OS-a X, oraz przez zamknięte aplikacje dla urządzeń mobilnych. Teraz staje się dostępny także na Linuksie, a w przyszłości na wszystkich platformach, które pozwalałyby na uruchomienie zgodnej ze standardami przeglądarki. Z punktu widzenia dystrybutorów to też dobra wiadomość:wzrosnąć może popularność ich serwisów, a przy tym wciąż są one „chronione” przed piractwem, tak by członkowie zarządów 20th Century Fox, Sony Pictures czy Warner Brosa nie doznali szoku na wieść o tym, że ich cenne produkcje filmowe są dostępne w otwartymformacie w Internecie.Źle sprawa wygląda jednak z perspektywy zwolenników Wolnego Oprogramowania. Niedawno FreeSoftware Foundation opublikowało na swoim blogu wpis, w którym można m.in. przeczytać: jeśli wpływowe firmy, takie jak Netflix, Google i Microsoft zdołają wcisnąćDRM w standardy HTML, wzrośnie presja na dystrybutorów treści, by obciążać je DRM-em. Będziemy świadkami upowszechnienia się DRM w Sieci, rosnącej mrocznej strefy niedostępnej dla użytkowników wolnego oprogramowania.Obecnie jest to prawda – komponenty DRM-owe muszą być wprowadzane do przeglądarek w formie, która dla Richarda Stallmana i jego zwolenników jest nie do przyjęcia, jako zamknięte, binarne wtyczki. Mozilla nawet gdyby chciała, nie mogłaby umieścić ich w swojej przeglądarce, udostępnianej przecież wraz z całym kodem źródłowym. Warto pamiętać, że przeglądarka Google'a nie jest opensource'owa – udostępniany jest jedynie kod jej rdzenia, Chromium, a Chrome, wraz ze swoimi zamkniętymi wtyczkami, trafia do użytkowników jako oprogramowanie niewolne.Free Software Foundation wzywa więc internautów do zagłosowania portfelem, bojkotu i zrezygnowania z abonamentu Netfliksa – z tych to pieniędzy jest przecież opłacane uczestnictwo serwisu w W3C, dzięki nim możliwy lobbying na rzecz wprowadzenia EME.Wielkich efektów to wezwanie do bojkotu raczej nie przyniesie – normalnego użytkownika sprawy wolności oprogramowania nic nie obchodzą. Nie wiedzieć też czemu bojkotograniczać się ma tylko do Netfliksa, ostatecznie nie mniej winne takiego stanu rzeczy jest Google, wprowadzające DRM-owe rozszerzenia siłą faktów dokonanych. Free Software Foundation chyba jednak zapomina, że upowszechnienie się Web Cryptography API wyeliminuje potrzebę zamkniętych wtyczek do przeglądarek, a wówczas i użytkownicy Firefoksa będą mogli bez problemów oglądać Netfliksa (o ile poglądy nie uniemożliwiałyby imoglądania chronionych DRM-em treści). W tej sytuacji nawet groźba powstania szybko rosnącej mrocznej strefy DRM-u w Sieci nie byłaby taka straszna, tym bardziej, że i tak większość interesujących treści dostępnych jest – i zapewne długo jeszcze będzie – wdrugim obiegu, bez żadnych zabezpieczeń.