Mě se zdá, že jste to buď nečetli celé nebo víte něco, co oni nevědí...
"Purism laptops can function with a neutralized and disabled ME, as we have tested and demonstrated it is not required to operate a full desktop environment on Librem devices."
https://puri.sm/learn/intel-me/
Hádám, že prostě použili ME cleaner a vyřešeno :D
Intel si dal záležet, aby ME nešel "jen tak" vypnout. Ikdyž se komunitě podařilo vytvořit ME cleaner, který ořezá ME na minimum, jeho jádro stále běží a zbavit se ho nelze, jinak prostě CPU nepojede, vypne se myslím po 30 minutách.
https://libreboot.org/faq.html#will-the-purism-laptops-be-supported
No ano a README.md me_cleaneru k tomu píše:
However, while Intel ME can't be turned off completely, it is still possible to modify its firmware up to a point where Intel ME is active only during the boot process, effectively disabling it during the normal operation, which is what me_cleaner tries to accomplish.
A zbytek je ke čtení tu: https://puri.sm/posts/neutralizing-intel-management-engine-on-librem-laptops/
Samozřejmě není nad alobalovou čepici, ale tohle se mi zdá celkem přesvědčivé.
Proto se mi víc líbí přístup Telegramu, který nabízí pohodlné chaty, které nejsou e2e šifrované, a potom secret chaty, které jsou e2e šifrované, dost nepohodlné, ale zase nedělají kompromisy (zálohování chatů ke třetím stranám, leakování zpráv do systému přes notifikace atd.). U secret chatů do notifikace pošle akorát informaci o tom, že mi došla zpráva (není tam obsah, není tam od koho).
Jediny produkt, ktery v teto oblasti skutecne nedelal zadne kompromisy byl (mozna jeste je) BBM. Sice tam jsou problemy v jine rovine, ale u BBM se trvalo na jednoznacne a unikatni identite zarizeni prijemce/odesilatele, coz spoustu lidi zlobilo - neslo tak napriklad provozovat jeden ucet na vice zarizenich, protoze vice zarizeni znamena i moznost tvorby (potencialnich) klonu.
Ustanovení slyšet samozřejmě můžou. Požádám o vytvoření secret chatu a protistrana to může přijmout na kterémkoliv připojeném klientu (který podporuje secret chaty), tedy i na případném "klonu". Nicméně pak musí následovat ta fáze, kdy si musím s protistranou po ověřeném důvěrném kanálu nebo osobně porovnat ten ověřovací hash, jinak nebudu mít jistotu, že si píšu s tím, s kým si myslím, že si píšu, a celé e2e šifrování je k ničemu.
To je sice pravda, ale jejich odpověď zde je poměrně důvěryhodná:
How does Threema audit its code?
Ensuring security and privacy is our biggest mission. Therefore, we review our code internally on a regular basis and with the greatest care. Furthermore, Threema's encryption code is open to independent audits as it uses the Open Source NaCl library. Anyone can validate Threema's correct application of the encryption: https://threema.ch/validation.
In August 2015, Threema was subjected to an external security audit. The result confirms that Threema's concepts fully meet the requirements for secure and trustworthy instant messaging. Furthermore it attests that the implementation of all components relevant for security and privacy was performed properly as specified.
Read a summary of the audit report here.
A comprehensive Cryptography Whitepaper describing the algorithms and protocols used in Threema can be found here.
A co se týče open-source... Ani to ti nezaručuje, že z Appstore si stáhneš do mobilu to, co si najdeš za zdrojáky na webu firmy. Je to více o důvěře (tak jako důvěřuješ třeba Googlu, že bez tvého svolení neposílá tvá data do tramptárie) a vzhledem k tomu, jak je Threema transparentní (viz jejich Cryptography Whitepaper), jsou to švýcaři (mimo jurisdikci EU a jejich jurisdikce není typu Rusku nebo Čína), dosud nebyl znám důvod (ani náznak podezření), že by bylo u nich něco v nepořádku, tak u mě požívají velmi vysoké důvěry.
E2E šifrování snad nabízí BBM Protected, standardní BBM však nikoliv https://help.blackberry.com/en/bbm-enterprise-for-android/current/help/bmc1476467731840.html . Navíc je BBM closed source.
U Signalu jde aktuálně o lokální ukládání zpráv na jedné konkrétní platformě při jednom konkrétním nastavení notifikací v důsledku chyby, která může být pravděpodobně snadno opravena.
V ostatních případech to vypadá, že (Signal) nabízí pohodlné, vždy aktivní a důvěryhodně vyhlížející koncové šifrování všech zpráv ( https://www.schneier.com/blog/archives/2016/06/comparing_messa.html ).
Zálohy do cloudu nejsou podporované, jen šifrované zálohy na lokální úložiště. ( https://support.signal.org/hc/en-us/articles/360001890291 )
Telegram nejenže neumožňuje pohodlné šifrování všech zpráv by default, ale současně k šifrování "tajných" chatů využívá vlastní protokol, o jehož bezpečnosti se toho, kromě faktu, že nasazovat vlastní nevyzkoušené šifrování tam, kde existují uznávané a vyzkoušené alternativy, je velmi špatný nápad ( https://www.schneier.com/blog/archives/2014/08/the_security_of_9.html) , nic moc neví.
Aj Signal protokol nejako začal a trvalo kým bol dôslednejšie preverený. Telegram už vypísal viaceré odmeny za nájdenie chýb a napriek vysokým čiastkam sa zatiaľ nič moc nenašlo, afaik. Každopádne, myslím, že Telegram práve ponúka dobrý mix bezpečnosti a použiteľnosti. Bežné diskusie sú šifrované pri prenose aj na serveroch a kľúč je uložený rozdelene vo viacerých datacentrách. Užívateľ môže byť aktívny na viacerých zariadeniach a všetko je krásne synchronizované, pritom aj médiá / súbory sú uložené v cloude. V prípade potreby sa ľahko vytvorí end-to-end šifrovaný rozhovor, ktorý je lokálny. Rovnako fungujú volania a krásne jednoduché majú aj ich overenie. Pre väčšinu použití je to myslím dostatočné a veľmi príjemné na používanie. Tomu pomáhajú aj dobre spravené appky a mnohé ďalšie vlastnosti a funkcie.
Stejně mně přijde celkem vtipné používat podobně zabezpečené aplikace na platformách jako MacOS, Windows nebo Android a podobně.
Je to jako by Němci ve WW2 používali enigmu tak, že by diktovali tjané zprávy Angličanům, kteří by je naťukali do emigmy, doručili by je a na druhé straně by to zase Němec rozšifroval a pak dal rozšiřovaný text Angličanům ať jim ho nahlas přečtou.
No, hlavně, na kolika mobilech bude fungovat Android sestavený kompletně celý ze zdrojáků? I ty klony bez balastu od Googlu jako LineageOS používají jádro s binárními bloby od hardware vendorů, aby to na tom mobilu vůbec běželo.
Jsem zvědavý na to Librem 5, protože ten má být unikátní právě tím, že si celý software stack bude moct člověk sestavit ze zdrojáků. A to je to, kde vidí díru na trhu. Zákazníci z různých bezpečnostních agentur chtějí jednoduchý telefon, který umí šifrované hovory a zprávy a ke kterému budou mít kompletní zdrojáky. To totiž k žádnému konvenčnímu smartphonu dneska nedostanou.
A co softwarový stack běžící na tom "vedlejším" procesoru, tedy zpravidla značně modifikované jádro a userland občas i s web serverem, který si žije zcela vlastním životem?
Já vím, že je to slovíčkaření okolo "celý ze zdrojáků"...
(už jsem to tu psal několikrát, mě by se líbilo, kdyby tam "ten druhý" procesor nebyl, ovšem to naráží na legislativní problémy a dokud nepoběží kampaň, která zaplatí hromadu právníků, kteří tuhle možnost prostřílí, težko se něco změní)
((a pro zajímavost: https://media.ccc.de/v/33c3-8151-dissecting_modern_3g_4g_cellular_modems , http://git.gnumonks.org/laforge-slides/plain/2016/cellular_modems_33c3/33c3-modems.html ))
Pokud vím, tak autoři Librem plánují i opensource ovladače a komplet návrh modemu. Někde o tom psali blogpost jak je těžké pro něco takového najít dodavatele. Z části proto, že je to většinou už integrované do processoru nebo proto že je to právě uzavřené. Nakonec ale myslím psali, že se jim něco povedlo najít. Určite to půjde někde dohledat.
je to presne tak- proto CIA a podobny spolky hackujou rovnou Android etc protoze hackovat Signal je nasobne obtiznejsi nez hacknout reseto zvane Android (viz Wikileaks a Vault7 )
Navic je vzdycky dobre mit na pameti ze Android pochazi z dilen firmy ktera je na tomhle seznamu:
https://9to5mac.files.wordpress.com/2013/06/prism-slide.jpg
Assange: Facebook, Google, Yahoo spying tools for US intelligence
https://www.youtube.com/watch?v=Hp8rJVWC2a0#t=1m49s
Z toho plyne poučení úplně obecné, a nakonec nikterak nové: i bezpečným kanálem komunikuj opatrně, jako by tak úplně bezpečný nebyl.
Dva příklady:
1) historický: před bitvou o Midway američani opět dokázali dešifrovat japonskou komunikaci a dozvěděli se kdy dojde k útoku a znali japonské kódové jméno cíle, ale nevěděli, jestli to je Midway nebo ne. Až lstí získali potvrzení, že cílem útoku bude skutečně Midway.
2) osobní a rovněž vojenský: na cvičení v 80. letech u radiového průzkumu chlapci postavili odposlechový Gaz na kopeček mezi útvary "protivníka", které komunikovaly směrovým pojítkem. A v domnění, že to je bezpečné, si lampasáci pouštěli hubu na špacír, nepoužívali krycí jména, natož šifrování, snad taky komentovali počínání svých nadřízených. A všechno tak pěkně naservírovali "nepříteli". Byl z toho tehdy dost velký rozruch a nejedna hvězdička na nárameníku v Západním vojenském okruhu se prý zachvěla. Pro nás, "kanonenfutr" to mělo okamžitou výhodu, že se lampasáci zabývali sami sebou a my jsme měli celkem klid.
Zabezpečovat má smysl přiměřeně. Vezměte v úvahu i to, že když "jim" (někomu) o to opravdu půjde a komunikace bude opravdu neprůstřelně zabezpečená, ale dostanou se fyzicky alespoň k jednomu z komunikujících, tak můžou použít klasickou metodu gumové hadice.