Sprostowanie w sprawie szyfrowania DNS
Z przykrością stwierdzam, że z powodu mojej naiwności i — co za tym idzie — niedbalstwa, oraz niedouczenia, wprowadziłem czytelnika w błąd. Szyfrowanie łączności z DNS, za pomocą HTTPS (DoH), nie daje takiej anonimowości, o jakiej pisałem w poprzednim artykule.
Moja opinia brzmiała tak: „Niektórzy argumentują tutaj, jakoby szyfrowanie DNS było bezsensowne, ponieważ zmieniamy tylko punkt, w którym dane mogą wyciekać. Poza tym dostawca (np. Oragne) i tak może zobaczyć, co robimy, więc zamiast jednego, wątpliwego podmiotu, w naszej komunikacji biorą udział już dwa. Pozwolę się z tym nie zgodzić. Po pierwsze: firma Cludflare jest bez porównania bardziej godnym zaufania podmiotem niż Orange, a po drugie, Orange — owszem — może zobaczyć, co robimy, ale zobaczy tylko, że wysyłam żądanie do »Cloudflare«, ale to, że proszę o adres portalu »Wolne Media«, jest już zaszyfrowane i zaszyfrowana będzie także odpowiedź serwera DNS. Problem pojawi się dopiero wtedy, gdy serwer, którego szukam, nie będzie miał szyfrowania”.
Wypowiedź ta była prawdziwa tylko częściowo. Nie dołożyłem należytych starań, aby przyjrzeć się problemowi dokładnie i samodzielnie. W efekcie zaufałem ekspertom i chociaż miałem pewne podejrzenia, wszystkie, najmądrzejsze czaty, systematycznie wybijały mi z głowy możliwość wycieku pewnych danych. Nie byłby to ani pierwszy raz, kiedy próbowały mnie oszukać lub coś przede mną ukryć. Tym razem się udało.
W rzeczywistości sytuacja wygląda tak, że już po faktycznie tajnym otrzymaniu adresu domeny, dochodzi do negocjacji TLS, pomiędzy moją przeglądarką a serwerem strony. W tym momencie ISP (np. Orange) rzeczywiście może zobaczyć adres domeny i będzie go widział z każdym następnym żądaniem, nawet do tej samej domeny. Tym, czego nie zobaczy, będzie treść przesłana przez stronę. Przy obecnym poziomie cenzury i inwigilacji marna to dla nas pociecha. Oczywiście możesz wierzyć w zapewnienia, że ISP szanuje twoją prywatność i nigdy nie będzie zbierał danych na twój temat. Jak już kilkakrotnie wspominałem, jestem naiwniakiem, ale nie aż takim.
Nie oznacza to jednak, że DoH jest całkiem bezużyteczne. Obciąża jednak procesor i spowalnia cały proces. Nie są to wielkie straty, ale dla niektórych użytkowników mogą mieć znaczenie. Ostatecznie skórka może nie być warta wyprawki. Musisz samodzielnie zdecydować, czy szyfrować DNS, czy przywrócić domyślny, rezygnując z bezpiecznego.
Fakt, że się myliłem, nie oznacza również, że osoby, które mi na to zwróciły uwagę, są nieomylne. Skoro jednak prostuję swój błąd, wyprostuję też inne zarzuty.
OPEN-SOURCE
Rzekomo open-source nie jest żadnym kryterium w temacie zaufania, z powodu ogromu kodu, który trzeba by analizować, co jest ponad ludzkie możliwości. Taka opinia świadczy tym razem o niedouczeniu jej wyraziciela. Cały ten kod, nie został napisany wczoraj. Był pisany etapami, przez całe lata i nieustannie analizowany, poprawiany. Z gotowego produktu, wylicza się sumę kontrolną, podpisuje cyfrowo i obydwa parametry przekazuje użytkownikom, aby mieli pewność, że nic nie zostało w nim podstępnie zmienione. Jak to działa na innym poziomie, pokazuje wideo, które dołączyłem w artykule o anonimowości.
Najwyraźniej niektórzy go nie obejrzeli, albo nie byli w stanie pojąć. Należy też zrozumieć, że nie ma potrzeby analizowania np. całego jądra Linuksa. Wystarczy wybrać interesujący fragment i tylko jemu się przyjrzeć. Trzeba się „tylko” na tym znać. Te same osoby, przejawiają zadziwiającą zdolność do nagłej zmiany poglądów. W jednym miejscu open-source nie jest godne zaufania a w drugim, godną zaufania jest tylko przeglądarka „Firefox”. Dlaczego? Mogę tylko zgadywać, że z powodu pełnej otwartości kodu źródłowego. Zapewne ważnym powodem jest też fakt, że z tego samego kodu, korzysta „Tor Browser”. Ale ta przeglądarka wprowadza swoje zmiany i poprawki. Nie jest „Firefoksem”, choć nazwy plików wyglądają podobnie.
FIREFOX
Zostałem też zasypany m.in. żądaniami uzasadnienia i — zapewne — udowodnienia każdej opinii, która podważa bezgraniczną wiarę w zespół Mozilli (Firefoksa), co do ich intencji, zasad, tudzież moralności. Zatem podaję kilka interesujących faktów:
1. Wieloletnie stręczenie „Google” i „Yahoo”, jako domyślnej wyszukiwarki. Mimo że były dostępne inne, mniej kontrowersyjne. W oczywisty sposób chodziło o pieniądze, ale czy to mało? Czy możemy być pewni, że tylko na tym się skończyło?
2. W roku 2020 Mozilla wyrzuciła dyrektora ds. marketingu, Jessiego Jamesa Arona, ponieważ na „Twitterze” pozwolił sobie na taki post: „BLM jest ruchem białych supremacji przebranym za ruch o sprawiedliwość rasową”. Nie miało to żadnego związku z Mozillą i nawet początkowo był przez nią broniony. Ostatecznie jednak kierownictwo uległo naciskom i został zwolniony z pracy.
3. W roku 2014 współzałożyciel „Firefoksa” i ówczesny dyrektor generalny, został zwolniony za to, że złożył całkowicie prywatną darowiznę na rzecz jakiegoś ruchu pro life. Wartości, jakie wówczas promowała Mozilla, obejmowały silne zaangażowanie na rzecz „równości płci i praw osób LGBTQ+”. Darowizna została uznana jako sprzeczna z tymi wartościami. Wtedy, na całe lata porzuciłem „Firefoksa”, bo „wartości” LGBTQ+ z przyległościami, nie są czymś, pod czym bym się podpisał. Wyrzucałem soft za mniejsze przegięcia. Np. Drupala, gdy zaczął świecić ukraińską flagą. Robił to raczej z głupoty i w dobrej wierze, niż z fałszu, więc gdy flaga zniknęła, wrócił i Drupal.
4. Zbieranie danych telemetrycznych przez „Firefoksa”, jest często krytykowane przez użytkowników, nastawionych na prywatność. Stąd wiele forków „Firefoksa”, które właśnie na ten aspekt kładą szczególny nacisk.
Niech każdy sam oceni, czy chce wspierać tego rodzaju organizację. Jeśli o mnie chodzi, to akceptuję obecny stan rzeczy, ale stosuję zasadę ograniczonego zaufania. Zresztą, tę zasadę stosuję wobec każdej przeglądarki. Bardzo mało jest takich, przeciw którym nie jestem w stanie wysunąć jakiegoś zarzutu, ale to znów może wynikać z mojego lenistwa.
CLOUDFLARE
Rzekomo Cloudflare jest jednym z najgorszych wrogów… czegoś tam. To z powodu blokowania dostępu do niektórych stron z sieci Tor. To nic, że Cloudflare udowodniło swoją wyjątkową troskę o użytkowników. Nieważne też, że oferuje całą gamę usług, związanych z bezpieczeństwem i to klient, czyli strona, decyduje o sile tych zabezpieczeń. Nie jestem paranoikiem, więc niezbyt często korzystam z „Tora”. Może dlatego dotąd spotkałem tylko jedną stronę, do której nie mogłem się dostać z „Tora” nawet z mostkiem. Nie mam problemu ani z „Google”, ani „YouTube” czy „Infowarsem”, które ma prawdziwe powody bronić się przed atakami. Nie mogę się dostać na polską stronę, porównywalną z „Wolnymi Mediami”, choć tam nie ma niczego, co uzasadniałoby tak potężne zabezpieczenia. Co gorsze, ostatecznie nie ma tam też niczego takiego, co by uzasadniało odwiedzanie tej strony w ogóle. Ale zabezpieczenia są silniejsze niż gdziekolwiek. Oczywiście każdy ma prawo się bać ataków i bronić przed nimi. Nawet jeśli obawy są przesadzone, ale to jego sprawa, a nie „walka Cludflare z Torem”.
Jak Cloudflare udowodniło swoje żelazne zasady?
1. W roku 2017 firma odmówiła ujawnienia danych użytkowników, powiązanych z jakimś ruchem „alt-right” na ich platformie. Nie wiem co to za ruch, ale pomimo nacisku rządu USA, nie ugięła się, twierdząc, że bez nakazu sądowego, nie ma obowiązku cenzurowania treści ani ujawniania danych użytkowników. Oczywiście rząd USA, mógłby ich nękać procesami i doprowadzić do upadku. A jednak to on się poddał, a nie Cloudflare. Tego nie można powiedzieć o żadnym dostawcy VPN.
2. W roku 2019 Cloudflare chroniło „WikiLeaks” przed atakami DDoS. Nie wiem, kto naciskał, ale wiadomo, jaka śmierdząca jest to sprawa. Cloudflare znów pozostała nieugięta i oznajmiła, że ma prawo do ochrony dostępu do informacji wszystkich użytkowników, niezależnie od ich poglądów.
3. W roku 2020 Cloudflare stanęło tym razem po stronie BLM, co uważam za znakomity dowód ich bezstronności. Pomimo nacisków organów ścigania, nie zostały ujawnione żadne dane, które mogłyby narazić protestujących.
I to jest ten „zbrodniarz”, czyhający na naszą wolność słowa, prywatność i podobne wartości? Cóż, gdybym mógł w ogóle zrezygnować z usług Orange i korzystać wyłącznie z Cloudflare, to niewątpliwie bym to zrobił. Byłbym skłonny nawet uwierzyć na słowo, że oni mnie nie zdradzą, choćbym przeskrobał coś poważnego. Zapewne padnie tradycyjne pytanie o źródła. Odpowiem więc: w dobie sztucznej inteligencji, potężnych wyszukiwarek i tematów, które nie są szczególnie cenzurowane, takie żądanie zakrawa poważne zaburzenia zdolności poznawczych, albo zwykłą szykanę. Ostatecznie żadne źródło nie okaże się „wiarygodne”, a ja znów utknę na całe godziny, by udowodnić, że nie jestem wielbłądem. Co oczywiście mi się nie uda. Jakżeby inaczej? Zatem: kto chce to zweryfikować, niech się sam pofatyguje. Reszty nie będę komentował.
Podsumowując: nadal polecam szyfrowanie DNS i sam je zachowuję, pamiętając, że nie gwarantuje anonimowości a jedynie poprawę prywatności, o czym zresztą był cały artykuł. Polecam też „Cludflare” z całym przekonaniem i sugeruję zdrową nieufność także wobec „Firefoksa”.
Autorstwo: Zapluty Karzeł Reakcji
Źródło: WolneMedia.net
Co do Cloudflare jeszcze raz wskazuję na fakty:
– Cloudflare zmusza ludzi do akceptacji regulaminu («Terms» i «Privacy policy») Google podczas rozwiązywania reCaptcha. To jest niedopuszczalne i to nie ma nic wspólnego z ochroną danych użytkownika a ma z ich ohandlowywaniem. Cloudflare dostarczając taką usługę zgadza się oddawać dane osobowe użytkowników podmiotom trzecich w jego narzędziu (One Step More). Apple też wiele mówi, że dla nich ważna jest prywatność użytkownika. Jest ważna naprawdę? Politycy też mówią prawdę? No to wpisujemy do Google: «Apple podsłuchuje» i otrzymujemy «Apple nagrywał użytkowników bez ich wiedzy, a winę za zaistniałe zamieszanie ponosi prosty błąd programistyczny» oraz «Były współpracownik Apple ujawnia szczegóły działania Siri i chce ukarania giganta za aferę posłuchową».
Nie bądź naiwny i nie ufaj w puste zapewnienia firm. One w większości kłamią bo to im się opłaca. A Cloudflare też kłamał. Jeżeli chcesz zapytać o szczegóły to zapytaj co chcesz wiedzieć, a prześlę to do znajomego, który zna szczegóły i wkleję ci co on wie na ten temat (mi wystarcza że kłamał, źródeł nie zachowałam, ale je weryfikowałam w przeszłości).
Co do SZYFROWAŃ, nie tylko SSL: wiedz o tym, że tam gdzie władza ma problem, zakaże ci tego. Jewrosojuz dąży do wyeliminowania szyfrowania E2E (potrzebujesz na to dowody? mogę je dostarczyć) i tylko takie jest dla nich przeszkodą. Jakoś trzeba do każdego szyfrowania przekazać klucze w sposób niejawny i tylko end-to-end zapewnia prawdziwe bezpieczeństwo. SSL już wiesz jak jest zbudowany i wiesz JAK OKŁAMUJE SIĘ LUDZI, ŻE SĄ BEZPIECZNI. Daje się im tylko «poczucie bezpieczeństwa» i «poczucie prywatności» zamiast bezpieczeństwa i prywatności? Zauważasz te sztuczne konstrukcje językowe? TO JEST CELOWE!!!
> 4. Zbieranie danych telemetrycznych przez „Firefoksa”, jest często krytykowane przez użytkowników, nastawionych na prywatność. Stąd wiele forków „Firefoksa”, które właśnie na ten aspekt kładą szczególny nacisk.
Czy jest coś czego nie da się wyłączyć z poziomu ustawień zwykłych (czyli pomijając about:config)?
Co do punktu 3 o Firefoxie się zgadzam – tam coś nie tak było też jak wspominałam z ich CEO.
BTW. Jeżeli masz mnie ponownie zamiar wyzywać zamiast pisać rzeczowe uźródłowione argumenty to sobie daruj – wtedy nie odpiszę bo nie zamierzam na czyjeś chamstwo tracić czasu.
> 2. W roku 2019 Cloudflare chroniło „WikiLeaks” przed atakami DDoS. Nie wiem, kto naciskał, ale wiadomo, jaka śmierdząca jest to sprawa.
Kiedyś i Apple dbało o prywatność, a teraz liże rzyć Googlowi, wchodząc z nimi w umowy partnerstwa na rzecz śledzenia kontaktów. Tu też możesz pytać to podam więcej szczegółów o 🍎|Google.
Co do opensource pamiętaj, że kod przeglądają nieliczni i oni też mogą być nieobiektywni. Kod też rzadko się przegląda pod kątem prywatności, bo większość Rezylian, którzy to przeglądają ma gdzieś prywatność. Kod ten też jest wielokrotnie zmieniany, nie tylko dopisywany.
> Należy też zrozumieć, że nie ma potrzeby analizowania np. całego jądra Linuksa. Wystarczy wybrać interesujący fragment i tylko jemu się przyjrzeć.
Otóż nie, bo produkt jest tak bezpieczny i tak dbający o prywatność jak najsłabszy jego fragment. Co z tego że przeczytasz przykładowo networking.cpp, gdy w graphics.cpp okaże się siedzieć fragment odpowiadający za telemetrię lub przeszukiwanie dysku i wysyłanie tego w świat. Jeden z ostatnich backdoorów w Linuxie pozwalających na przejęcie całego komputera (afera XZ) znajdował się w implementracji powłoki a nie w jądrze, gdzie można się było go spodziewać. Zgodzę się, że lepiej jest wybierać coś z otwartym kodem niż z zamkniętym, ale w zakresie prywatności to ci nieczego nie gwarantuje. Podobnie w zakresie bezpieczeństwa (wspomniana afera XZ)… Tematem artykułu była prywatność, więc komentarze moje były skupione (i są) tylko na tym aspekcie.
> Nie oznacza to jednak, że DoH jest całkiem bezużyteczne. Obciąża jednak procesor i spowalnia cały proces.
Właśnie tak wygląda całe to dawanie poczucia bezpieczeństwa i poczucia prywatności. Komputer się zbędnie poci, ponieważ tam gdzie jest wymagane szyfrowanie, prywatność i bezpieczeństwo powinny być w użyciu asymetryczne algorytmy i klucz prywatny w ręku osoby komunikującej się, a nie referencja do klucza «prywatnego» na serwerach…
> Podsumowując: nadal polecam szyfrowanie DNS i sam je zachowuję, pamiętając, że nie gwarantuje anonimowości a jedynie poprawę prywatności, o czym zresztą był cały artykuł.
I znów mylisz pojęcia – to że rząd i ISP może czytać gdzie wchodzisz i czym się zajmujesz to jest łamanie PRYWATNOŚCI. O anonimowości można mówić wtedy gdy rząd wie co jest czytane, ale nie wie KTO to czyta i KTO się interesuje daną rzeczą (np. Wolnymi Mediami)…
Tak więc w aspekcie DoH nie gwarantuje on prywatności, bo kolejne zapytanie leci po SSL z jawną nazwą domeny (lub domeną domyślną, gdy jest jedna strona na serwerze). Poprawiałoby prywatność, gdyby nie ta nazwa domeny zapisana cleartextem – wtedy rząd i ISP by nie wiedział o jaką domenę pytasz w ramach tego multihosta.
Podsumowując:
– szukając prywatności używaj Tor Browsera – ale z głową – zawsze na Linuxie, OpenBSD, FreeBSD, nigdy na Windowsie i Androidzie. Myśl używając narzędzia.
– szukając prywatnej komunikacji wybieraj tylko takie narzędzia, które wymagają by podać klucz prywatny algorytmu asymetrycznego szyfrowania i sprawdź czy ten klucz jest wysyłany do sieci (jeżeli jest wysyłany, oprogramowanie jest do niczego). Unikaj oprogramowania które pyta tylko o hasło i nie masz w ręku klucza prywatnego.
– zamiast komunikować się przez sieć rozważ rozmowę w domu (swoim lub czyimś) bez smartfonów i przy głośnej muzyce.
– wyrzuć smartfona na zawsze – ta smycz Big Techa nie jest ci do niczego potrzebna. Da się żyć bez niej.