Несколько почтовых сервисов с «защитой от АНБ» готовятся к запуску, однако немецкий Tutanota уже сейчас представил первый работающий сервис безопасной электронной почты и открыл исходный код веб-клиента.
Tutanota — первый сервис, вышедший на международный рынок ещё в июле, — надеется, что открытие кода позволит пользователям провести аудит, удостовериться в достаточной целостности продукта и оставить запросы на новые функциональные возможности. Несмотря на то, что компания уже прошла проверку на уязвимости в фирме SySS GmbH в 2013 году, дополнительные тесты от множества участников пойдут только на пользу. Так, в июле 2014 исследователь безопасности Томас Рот (Thomas Roth) обнаружил XSS-атаку, которая была немедленно устранена.
По словам создателей, решение об открытии доступа к сервису пришло после откровений Эдварда Сноудена. Разработчики не хотят жить в мире, где за каждым шпионят, поэтому они реализовали свой защищённый почтовый сервис, где шифрование письма выполняется на стороне клиента и только после этого оно передаётся на сервера компании. Пока, со слов пресс-секретаря компании Ханны Базаков (Hanna Bozakov), обращений со стороны госслужб не было, но если они появятся, то ничего кроме зашифрованного сообщения компания отдать не сможет.
В Tutanota применяется гибридный метод, включающий симметричный и асимметричный алгоритмы шифрования RSA 2048 бит и AES 128 бит. При работе с другими почтовыми сервисами, например, Gmail при передаче письма придётся также подумать о передаче пароля, т.к. используется симметричный AES 128 бит. Пользователям сервиса это не понадобится, поскольку эту работу на себя возьмёт ПО, работа организована по подобию PGP. Компания не оперирует данными пользователя, частные сообщения остаются частными, это также значит, что сбросить пароль от сервиса не удастся.
Возможности сервиса:
открытый исходный код веб-клиента, который доступен на GitHub;
бесплатный аккаунт до 1 Гб дискового пространства;
шифрование для писем и вложений;
окончательное удаление писем из корзины;
приглашения других пользователей в сервис Tutanota;
частичная загрузка писем в целях оптимизации под мобильные устройства;
регистрация без привязки к телефонному номеру.
В ближайшее время планируется к реализации:
мобильные приложения для Android и iOS;
совместимость с PGP;
добавление доменов верхнего уровня (tutanota.com, tutanota.ru, tutanota.cn);
Российская компания «РОСА» (ООО «НТЦ ИТ РОСА») и некоммерческая организация OpenMandriva Association (OMA) объявили о совместной работе по созданию Linux-дистрибутива для планшетов.
Специалисты «РОСЫ» уже продолжительное время сотрудничают с представителями проекта OpenMandriva в рамках десктопных дистрибутивов, берущих своё начало от Mandriva Linux. Теперь это партнерство было расширено: объявлено о работе по созданию «мобильного варианта операционной системы для планшетов на архитектуре ARM».
Пока в «РОСЕ» развивают компоненты дистрибутива, связанные с безопасностью для сертификации системы российским требованиям по защите информации, представители двух организаций объединяют свои наработки в общем репозитории (вся работа ведется с использованием сборочной системы ROSA ABF). Предполагается, что сотрудничество с OMA может быть в перспективе расширено и на вариант мобильного дистрибутива для архитектуры x86.
Вышла новая версия свободного клиента сети Tor, написанного на языка Java и созданного для простоты и удобства работы с ресурсами, ограничивающими доступ в зависимости от страны, — SelekTOR 3.0.9.
Как сообщает разработчик на своём сайте, SelekTOR не является заменой Tor Browser, и пользователи, которые стремятся к анонимности, должны выбрать последнее, т.к. существует множество путей для получения реального IP, поэтому простое использование Tor будет недостаточным. Основные преимущества клиента SelekTOR перед официальным Vidalia:
упрощённое использование и конфигурация Tor;
быстрый выбор точек выхода Tor по стране;
мониторинг и поддержание соединения с точкой выхода с лучшим временем ответа и по возможности низким временем простоя;
выборочная маршрутизация трафика через выходные узлы Tor на основе URL;
в режиме Geoblock мультимедиа данные передаются напрямую, минуя ограничения на ширину канала в сети Tor.
Опция выбора точек выхода по стране в сети Tor позволяет получить доступ к ресурсам с ограничением по определённому региону. Можно, например, получить доступ к Netflix, Hulu, CBS, ABC, Pandora, British TV, HBO Go и другим.
Настройки клиента сводятся к выбору точки выхода и при необходимости проксирования трафика, дополнительная настройка или установка приложений в браузер не понадобится. Поддерживаются Google Chrome, Chromium, Opera, Palemoon и Firefox. Другие возможности SelekTOR 3 включают:
поддержу неуникальных (безымянных) узлов, что позволяет увеличить общее количество точек выхода для выбора;
возможность фильтровать выходные узлы, чтобы быть уверенным в поддержке 80-го порта в HTTP для поддержки всех браузеров;
работу сервисов Whois и Atlas в один клик для узлов Tor;
встроенный редактор поведения прокси, в том числе импорт и экспорт в Zip-файл.
Приложение SelekTOR доступно для GNU/Linux и работает в любой графической среде. В качестве зависимостей Tor и Oracle Java 7 или OpenJRE 1.7. Скачать можно на сайте проекта.
Стало известно о взломе электронной почты создателя или создателей Bitcoin под псевдонимом Сатоши Накамото (Satoshi Nakamoto) и его оригинального сайта на SourceForge.
Ранее появилась информация о получении злоумышленниками доступа к почтовому ящику satoshin@gmx.de, который принадлежит неизвестному создателю криптовалюты Bitcoin. С этой почтой также были связаны аккаунты на некоторых сайтах, в том числе Bitcointalk.org. Администратор этого форума получил странное сообщение с текстом: «Майкл, пришли немного монет пока я не убил тебя». По словам администратора, данная манера общения не вполне нормальна для Сатоши, и он предупреждает о том, что доверять письмам с этого ящика можно только при наличии цифровой подписи.
Также вчера неизвестные начали менять информацию на странице Bitcoin на SourceForge. Сначала описание валюты было изменено на «Buttcoin is a peer-to-peer butt», затем оригинальное описание было восстановлено и были удалены все администраторы проекта. Сейчас контроль восстановлен по жалобе разработчиков. Сообщается, что архивы с программой затронуты не были, а также злоумышленники не получили доступ к репозиторию на GitHub. Ущерб от этой «шутки» небольшой, поскольку проект на SourceForge уже длительное время не является основным, однако всем пользователям рекомендуется использовать для загрузки основной сайт — bitcoin.org.