Adam Jarecki

Archive for Sierpień 2012|Monthly archive page

Dariusz Joński ma rację

In polityka on 22/08/2012 at 13:18

Adam JareckiTak, moi drodzy – też jestem głęboko zaskoczony, że Dariusz Joński ma rację. 🙂 Jego decyzja o rezygnacji z sejmowego iPada na rzecz własnego notebooka (czy netbooka, ale o to bym go nie podejrzewał) jest słuszna. Poufne dane nie powinny być przechowywane ani w chmurze koncernu Apple’a ani żadnej innej.

Dariusz Joński zrobił 20 sierpnia mini-show medialne o tym, że zgubił sejmowego iPada a technicy Sejmu zaproponowali mu odzyskanie wiekszości danych z tego zagubionego sprzętu. Wyciągnął bardzo poprawny wniosek, że oznacza to niski poziom bezpieczeństwa dla dokumentów poufnych. Nie mówię tu o tajemnicach państwowych – takie materiały na poselskie iPady prawdopodobnie (mam nadzieję!) nigdy nie trafiły. Chodzi o sprawy codzienne każdego polityka: projekty uchwał różnych organów partyjnych, propozycje działań medialnych i politycznych, przeprowadzane na bieżąco rozmowy na różnego rodzaju chatach. Słowem: wszędzie, gdzie występuje element pobrania jakiegoś pliku na iPada i zachowanie go w chmurze.

Geekowa młodzież wyśmiewa Jońskiego za to, że nie wiedział bądź nie rozumiał zasad funkcjonowania „cloudów”. Czyli wyciągają – jak to zwykle bywa – wniosek o jeden poziom w górę. Nie wychodzą poza typowy schemat obserwowany na forach internetowych, opierający się na ping-pongu „akcja-reakcja”, zdarzenie polityczne – wiadro pomyj na łeb. Fakt, że źle to o nich świadczy, nie wzbudza już chyba u nikogo ani zdziwienia ani szczególnego zainteresowania. Gorzej, że przyszłe zaplecze intelektualne naszego narodu nie zauważa, że ciągi przyczynowo-skutkowe są dłuższe i niebezpieczniejsze.

iCloud Hacked

Tymczasem iCloud firmy Apple jest chmurą o niskim poziomie bezpieczeństwa, tak samo niskim jak wszystkie inne cloudy. Okazało się to całkiem niedawno, kiedy to dziennikarz serwisu internetowego Gizmodo Mat Honan stracił wszystkie pliki ze swojego iPada, ponieważ obca osoba otrzymała dostęp do jego chmury na serwerach Apple. I nie, on wcale nie miał prostego hasła. Nie udostępnił go także nikomu innemu. Okazało się, że do zdobycia hasła do dowolnego konta nie jest potrzebny żaden haker. W zupełności wystarczy biuro obsługi klienta (support) firmy Apple.
Technikalia opisał Wired. Jeżeli znasz na tyle język angielski, warto przeczytać ten tekst, bo jest on kawałkiem całkiem niezłej literatury kryminalnej. 🙂 W skrócie: ktoś dostał hasło dostępowe do konta dziennikarza w iCloud poprzez kontakt z obsługą klienta Apple’a. Następnie ten ktoś skasował wszystkie pliki z chmury. Chwilę później w procesie autosynchronizacji z iPada dziennikarza pliki te również zniknęły. Bezpowrotnie.
Po polsku opisał to Jan Rybczyński (7 sierpnia) w artykule pod wszystko wyjasniającym tytułem „Do przejęcia konta iCloud niepotrzebne są zdolności hakerskie ani socjotechnika”.

Być może Dariusz Joński nie wiedział jak działa chmura. Nie musiał. Wyciągnął jednak poprawny wniosek: konta iCloud wszystkich polskich posłów są chronione na równie niskim poziomie. Wprowadzone przez Apple’a po aferze Honan-Gate drobne zmiany w procedurze „odzyskiwania hasła w supporcie” wystarczają do codziennych zastosowań zwykłych ludzi, ale nadal materiały poufne wymagają wyższego poziomu bezpieczeństwa. Tego żadna chmura nie oferuje. Poselskie iPady powinny być dokładnie tym do czego zostały stworzone: zabawkami do czytania stron internetowych, gazet, Newsweeków, grania w gierki oraz przeglądania YouTube. Na pewno nie urządzeniami do obsługi bieżącej korespondencji parlamentarzystów.

Drodzy posłowie: wyczyśćcie z danych swoje iPady, kupcie sobie normalnego ultrabooka (żeby był lekki i działał sprawniej niż netbook), nie korzystajcie z żadnych cloudów. Zabezpieczenia każdej chmury służby specjalne dowolnego kraju i tak umieją złamać – tego nie da się naprawić lub zmienić. Błąd tkwi bowiem w samej idei plików dostępnych na całym świecie na dowolnym urządzeniu dla osoby znającej hasło. Zaszyfrowany dobrym (!!!) hasłem dysk wirtualny na laptopie jest znacznie bezpieczniejszy: nawet jeśli sprzęt zostanie ukradziony, będzie trochę czasu na reakcję zanim hasło zostanie złamane. Coś da się uratować, czego w przypadku „cloudów” zrobić się nie da.

Przy okazji: jeżeli kupiłeś/aś jakikolwiek tablet z drugiej ręki, na jakimś Allegro czy eBayu, przeczytaj tekst tego samego Jana Rybczyńskiego o konieczności jego całkowitego resetu.

Adam Jarecki na Facebooku

Reklamy