Članki » Intervjuji » Pogovor z Gorazdom Božičem, vodjo Si-CERT
Pogovor z Gorazdom Božičem, vodjo Si-CERT
Področje računalniške varnosti postaja čedalje bolj pereč problem, s katerim se v zadnjem času ukvarjajo tudi policija, tožilstvo in sodstvo. Računalniški strokovnjaki pa se s temi problemi srečujejo že dlje časa. Eden takih je tudi Gorazd Božič, vodja varnostnega centra SI-CERT na Arnesu. V intervjuju smo ga vprašali po njegovih izkušnjah pa področju računalniške varnosti v Sloveniji, hekanja in obravnavanja “hekerjev”.
Zaradi pojmovne zmede z besedo heker v intervjuju označujemo tako hekerje, krekerje, kot tudi skriptarje.
Slo-Tech: Kakšni so tipični primeri hekerskih napadov?
Gorazd Božič: Kraja Siolovih gesel leta 1997 je bil tipičen primer hekerskega napada. Primer je bil tudi medijsko najbolj odmeven, zanimiv pa je bil tudi zato, ker je eden redkih primerov, da je bilo hekanje posledica domačega znanja. Heker je sam razvil programe od začetka.
Pri tem primeru so masovno preprodajali Siolove uporabniške račune, ker so bili stroški uporabe interneta vezani na naročnika in ne na telefonski priključek. Zanimivo pa je, da so bili med preprodajalci tudi ljudje, ki se sicer ukvarjajo s klasičnim kriminalom, npr. preprodajo ukadenega blaga, manjših količin mamil, itd. Med preprodajalci niso bili samo hekerji oz. ljudje, ki se ukvarjajo z računalništvom. To kaže na to, da so se tudi »navadni« kriminalci sposobni hitro prilagoditi in se naučiti nekaj novega.
Sicer pa so dokaj pogosti DOS napadi med IRC skupinami. Pri teh primerih se dostikrat bojujejo hekerske skupine med sabo, ali pa hekerske skupine napadajo IRC Ope. Na primer napadalci iz Celja prevzamejo kanal #novagorica. Taki napadi se dogajajo v povprečju dvakrat na teden.
Problem je v tem, da jih je težko izslediti. DOS omrežja se nahajajo v tujini, na omrežjih, kjer ni vzdrževanja. Tipičen primer je Azija. Napad se zgodi iz npr. neke dekliške šole v J. Koreji. Ko stopimo v stik z Korejskim CERTom, ponavadi sploh ne dobimo odgovora, če pa že, pa sporočijo, da so administratorji sporne računalnike preprosto sformatirali. Administratorji v teh šolah pogosto nimajo ne znanja, ne ustrezne tehnologije in zato najraje sformatirajo računalnik in sistem postavijo na novo, s tem pa je problem »rešen«. Žal se v tem primeru izgubijo tudi vse uporabne sledi in s tem možnosti, da bi storilca lahko izsledili.
DOS napadi pa se navadno ne zgodijo naključno. Žrtev pogosto točno ve kdo jo je napadel in tudi zakaj. Pogosto je razlog takeover (prevzem) kanalov. Napadeni niso vedno zgolj žrtve, zato zelo neradi dajejo kakšne informacije. Verjetno hočejo tudi sami obračunati s svojimi nasprotniki. To pa na omrežju povzroča probleme.
Slo-Tech: Koliko časa traja, da DOS napad omejite oz. zaustavite?
Gorazd Božič: Navadno v roku ene ure, včasih ponoči traja tudi malce dlje.
Slo-Tech: Koliko storilcev DOS napadov pa ste že izsledili?
Gorazd Božič: Eden bolj zanimivih primerov je bil, ko smo našli dva fanta iz Maribora, ki sta dosala drug drugega, bila pa sta soseda. Zagotovo sta se poznala po nickih, verjetno pa tudi v živo. Oba sta drug drugega prijavila SI-CERTu, ko pa smo od njiju želeli dobiti več informacij, ki bi nam pomagale pri iskanju storilca, pa sta se delala nevedne. Ob prijavi DOS ali DDOS napada namreč prijavitelju vedno pošljemo vprašalnik, s pomočjo katerega skušamo zbrati več informacij, ki bi nam pomagale odkriti storilca.
Slo-Tech: Kakšni so vaši ukrepi v teh primerih?
Gorazd Božič: Edini ukrep je včasih bil izguba dostopa do interneta. Od 6. maja pa so v veljavi dopolnitve Kazenskega zakonika RS po katerih so DOS napadi kaznivi; več informacij je na voljo na http://www.arnes.si/si-cert/kz.html. Pred tem je bil edini način za pravni pregon tovrstnih napadov postopek za izterjavo povzročene materialne škode. To pa je dolgotrajen proces, poleg tega lahko obramba dokaj uspešno spodbija višino škodnega zahtevka, zato v praksi ta način ni preveč učinkovit.
Kljub temu, da je po novi zakonodaji DOS napad kazniv, pa bo tu še vedno velik problem dokaznega materiala. Problem je namreč, kako dokazati kdo je dejanski storilec. Na primer, nek uporabnik se iz Slovenije priključi na strežnik v ZDA, od tam na IRC strežnik na Poljskem, preko tega strežnika pa na botnete v Aziji od koder sproži DOS napad. Tukaj je sedaj problem ali bo dovolj dobiti informacijo od administratorjev teh držav, ali bi morali ti ljudje dejansko pričati pred slovenskimi sodišči? Vprašanje je, če bodo sploh želeli sodelovati. Podatke iz daljne Azije je težko dobiti, v ZDA pa je veliko administratorjev malih ISPjev, ki se jim ne zdi vredno ubadati s tem. Glede na to, da se število DOS napadov veča in da se uporabljajo tudi kot sredstvo za izsiljevanje, je pričakovati, da se bodo počasi stvari izboljšale in da bomo morda kmalu videli več mednarodnega sodelovanja, kar bo pomagalo pri izsleditvi napadalca.
Slo-Tech: Kateri varnostni incidenti pa so sicer najpogostejši?
Gorazd Božič: Številčno še vedno največ, okrog polovico varnostnih incidentov, zavzemajo portscani. Obravnava portscanov je sicer odvisna od pravil ISPja. Na Arnesu načeloma ni dovoljen. Gre namreč za vprašanje zakaj skeniraš. Če si dogovorjen za skeniranje, ker npr. želiš preveriti varnost, načeloma ni problema. Večinoma pa ljudje skenirajo z namenom vdora. Veliko ljudi portscan jemlje kot nekaj sovražnega. Sicer pa bi lahko rekli tudi, da je bilo leto 2003 »leto črva«, medtem ko kaže, da bo leto 2004 »leto ribe« (zaradi phishing poskusov zlorab).
Slo-Tech: Kaj pa funkcije nekaterih požarnih zidov, ki omogočajo, da uporabnik, ki ga skenirajo, skenira nazaj?
Gorazd Božič: Načeloma lahko prvotni napadalec to prijavi. Kot rečeno, se vedno pozanimamo o vzrokih za portscan.
Slo-Tech: Ali lahko ugotovite, če je nekdo podal lažno prijavo?
Gorazd Božič: Da. Vse portscane od februarja 2003 dalje beležimo v posebno bazo. [ Gorazd Božič v bazi poišče vse portscane mojega računalnika in mi jih pokaže. ]. Podatke v prijavi lahko primerjamo s tistimi, ki jih je zabeležil naš sistem. Sicer pa načeloma na portscan reagiramo samo ob prijavi ali če gre za ponavljajočo kršitev (npr. masovno skeniranje).
Slo-Tech: Kaj pa »open-relay«?
Gorazd Božič: S tem smo se precej ukvarjali in tega je sedaj na Arnesovem omrežju zelo malo. Tu pa tam se pojavi kakšen računalnik, kjer si nekdo zaradi neznanja postavi open-relay SMTP. Sicer pa so bile reakcije administratorjev open-relay SMTPjev, po tem, ko smo jih kontaktirali, v glavnem presenečenje. Sploh niso vedeli kaj je to in kako SMTP zapreti. Tukaj smo jim morali pomagati s čisto konkretnimi nasveti kako skonfigurirati njihovo programsko opremo. Sicer smo ta problem skoraj popolnoma odpravili, temu pa so v zadnjih nekaj letih posvečali dokajšnjo pozornost tudi drugi ponudniki po svetu, da bi omejili spam. Razpošiljanje spama pa se sedaj vrši v glavnem preko okuženih računalnikov. Pisci virusov dodajo možnost posredovanja spama, pošljejo virus v omrežje, nato pa prodajo uporabo množice tako ustvarjenih posrednikov spama tistim, ki želijo spam pošiljati.
Slo-Tech: Kako pa uporabniki sprejemajo vaše ukrepe?
Gorazd Božič: Mislim, da imamo na splošno dokaj dober imidž. Ne »težimo« brezveze, dostopa do interneta nikoli ne vzamemo brez razloga niti ne da bi razlog tudi povedali, poleg tega smo se z vsakim pripravljeni pogovoriti. Včasih ga kakšen mlajši uporabnik preprosto malo polomi, ali pa se ne zaveda škodljivih posledic svojega početja. Pri takih navadno precej pomaga odkrit pogovor z njim in njegovim mentorjem in pri takšnih uporabnikih nismo preveč strogi. Seveda je vse odvisno tudi od tega, za kakšen prekršek je šlo.
Slo-Tech: Kako pa sodelujete s policijo? Ali ste zaradi hekanja koga prijavili policiji?
Gorazd Božič: S policijo stopimo v stik, če gre za sum kaznivega dejanja. Imeli smo primer, ko smo ocenili, da gre za sum kaznivega dejanja po 309. členu Kazenskega zakonika, ki prepoveduje izdelavo ali pridobitev pripomočkov za vdor v računalniški sistem. Nekdo je namreč imel v Mariboru na nekem FTP strežniku zbirko rootkitov in ostalih vdiralskih orodij. Primer smo odkrili tako, da smo dobili prijavo o vdoru iz Finske. Na Finskem so ugotovili, da je nekdo po vdoru na njihov strežnik nekaj prenašal iz nekega strežnika, katerega IP je bil v našem naslovnem prostoru. Domnevno je prenašal vdiralska orodja. Ugotovili smo, da gre za strežnik Arnesove stranke, ki se je nahajal v Mariboru. Zato smo pogledali kaj se dogaja s to IP številko, in odkrili, da je bilo na ta strežnik in iz njega veliko FTP prometa. Stopili smo v stik z administratorjem tega strežnika in na koncu je bilo ugotovljeno, da je nekdo njihovemu uporabniku posnifal (prestregel) geslo in na njegov FTP prostor odlagal vdiralska orodja in datoteke iz napadenih računalnikov. Uporabnik FTPja sicer sploh ni uporabljal in ni opazil, kaj se je zgodilo. Tega FTPja pa ni uporabljala samo ena oseba, pač pa še njegovi kolegi, zato je bil tudi precej prometen. V tem primeru smo podali prijavo na policijo.
Slo-Tech: Koliko odredb sodišč pa dobite na leto?
Gorazd Božič: Na leto dobimo nekaj odredb sodišča. Točne statistike nimam, čeprav odredbe sodišča sicer hranimo. Večinoma se tičejo ugotavljanja identitete uporabnika oziroma naročnika, ki je ob nekem času uporabljal določen IP naslov. Bolj redko gre za strežniške zapise poštnih strežnikov za določen naslov, kot potrditev, da je nekdo res poslal neko sporočilo. Pred leti pa nam je sodišče odredilo, da moramo omogočiti kriminalistom izvedbo prisluha elektronske pošte za osebo, ki je bila osumljena prometa z drogami. Vsa sporočila so bila šifrirana, vendar pa primer nikoli ni prišel na sodišče, saj naj bi osebo umorili nekje v Srednji Ameriki, ko je baje bila na »službeni poti« glede dostave nove pošiljke...
Slo-Tech: Kaj pa sodelovanje s SOVO?
Gorazd Božič: S SOVO kakšnih konkretnih stikov ni bilo, SOVA je sicer izrazila željo po dobrem sodelovanju z nami, to pa je bilo tudi vse.
Slo-Tech: Kaj pa primer, ki ga je opisala Mladina? V članku »Sova v vašem računalniku«, objavljenem 8. oktobra 2001, Ali H. Žerdin zapisal, da Mladina razpolaga z zanesljivimi podatki, da se je Sova s sodnimi nalogi oglasila pri upravljavcih strežnikov elektronske pošte in zahtevala, naj ji omogočijo nadzor telekomunikacij določenih oseb. Šlo naj bi za osebe z uglednimi akademskimi statusi, dejavne v kulturni in civilno-družbeni sferi.
Gorazd Božič: Takrat je Mladina objavila tudi mojo izjavo. V njej sem povedal vse, kar imam o tej zadevi za povedati.
[ Izjava iz Mladine: Gorazd Božič, ki na Arnesu, Akademski in raziskovalni mreži Slovenije, skrbi za varnost, je na vprašanje, ali na Arnesu trenutno izvajajo nadzor katerega od uporabnikov, odgovoril: "Zakonodaja predvideva, da je nadzor telekomunikacij možen zgolj ob odredbi sodišča. Trenutno ne izvajamo nadzora nobenega uporabnika." Na bolj precizno vprašanje, ali je v zadnjih tednih na Arnes prišla kakšna zahteva Sove za nadzor elektronske pošte, pa te zahteve zaradi tehničnih okoliščin ni bilo mogoče izvesti, je Gorazd Božič odgovoril: "Tako zastavljenega vprašanja ne morem komentirati." ]
Slo-Tech: Kakšni so po tvojih ugotovitvah motivi za hekanje?
Gorazd Božič: Različno. Spekter motivov gre od raziskovanja sveta okoli sebe, do čisto kriminalnih. Včasih je bilo največ skeniranja in iskanja lukenj na računalnikih s stalnim dostopom do interneta, da so napadalci gor nastavili bote, ki so jim držali kanale na IRCu. Zadnje čase pa prihaja do tega, da iz napadenih računalnikov pošiljajo spam. Veliko informacij o navezi spamerjev s hekerji dobivamo preko mednarodnega združenja CERT-ov (FIRST, Forum of Incident Response and Security Teams). Kot sem že omenil, spamerji menda za vdore hekerjem tudi dobro plačujejo. Čim pa so zraven veliki denarji, je zraven tudi organiziran kriminal in zadeve postanejo bolj resne.
Slo-Tech: Kaj pa glede kršitev avtorskih pravic? Vemo, da se preko P2P omrežij pretaka precej piratskih vsebin, založbe pa najemajo odvetniške pisarne, ki uporabnikom pošiljajo opozorila. Kaj naredite v primeru, da prejmete tako opozorilo?
Gorazd Božič: Problem je, ker te odvetniške pisarne po imenu in dolžini datoteke sklepajo o vsebini datoteke. Navadno je tako sklepanje sicer pravilno, ni pa to zadosten dokaz, da je res šlo za piratski material. Treba je vedeti, da je razlika ali se neka datoteka nahaja na našem strežniku, ali pa na računalniku uporabnika. Na računalnike naših uporabnikov mi ne smemo dostopati in tudi ne dostopamo. Naša politika je, da uporabnika opozorimo, da po naših pravilih ni dovoljeno distribuirati piratski material, odvetniški pisarni pa sporočimo, da smo prejeli njihovo obvestilo. Sami pa ne preverjamo ali ima uporabnik na svojem računalniku piratske vsebine. Razrešitev takšnih sporov je stvar, ki teče izključno na relaciji med nosilcem avtorske pravice in domnevnim kršiteljem. ISP v tej relaciji ni vpleten. Če pa je sporni material nameščen na ponudnikovem strežniku (recimo pri spletnem gostovanju), potem mora ob obvestilu ISP poskrbeti za to, da prepreči dostop do takšne vsebine.
Slo-Tech: Jim odgovorite samo to, da ste prejeli njihovo obvestilo?
Gorazd Božič: Samo to. Nizozemski Surfnet, ki opravlja enake naloge kot Arnes v Sloveniji, na primer ne naredi sploh nič, ker jim je njihov pravnik tako svetoval. Na taka obvestila se sploh ne odzivajo. Mi pa samo odgovorimo, da smo prejeli obvestilo. V končni fazi je pregon stvar tožilstva in policije.
Slo-Tech: Če se vrneva k hekanju... koliko je tistega resnejšega hekanja, npr. kraje podatkov?
Gorazd Božič:Tega je pravzaprav v Sloveniji zelo malo. Po drugi strani pa je tudi prijav tega zelo malo. Podjetja bi namreč rada, da se o takih incidentih čimmanj ve. Zato pogosto takih incidentov sploh ne prijavijo. Mi bi seveda radi, da bi nam ljudje zaupali in se na nas obračali za strokovno pomoč, zato se striktno držimo pravila, da konkretnih podatkov o incidentih ne sporočamo naprej, sploh pa ne medijem.
Nekoč smo imeli en primer insiderstva, nekdo je ukradel podatke z namenom izsiljevanja. Nek primer poiskusa kraje podatkov, ki je povezan bolj s prevaro, pa se je zgodil v času, ko se je širil virus Sobig.F. Nekdo je po elektronski pošti pošiljal sporočila v imenu banke, da zaradi tega virusa ne deluje več internetno bančništvo in da se banke teh problemov zavedajo. Kot rešitev je poslal navodila kako uporabnik internetnega bančništva izvozi svoj digitalni certifikat, ki naj bi ga potem skupaj s svojim uporabniškim imenom in geslom poslal na njegov elektronski naslov na Yahooju. Zadevo je raziskovala tudi policija. Dandanes so taki “phishing” poskusi zelo pogosti, saj je (zopet) zadaj konkretna morebitna finančna korist.
Slo-Tech: Kaj pa še kakšen zanimiv primer internetne prevare?
Gorazd Božič: Pred leti smo imeli primer, ko je nek 12-letnik naokrog razpošiljal sporočila, da je starš hudo bolnega otroka, ki nujno potrebuje denar za zdravljenje v Švici. Prejemnike je prosil, da mu na njegov domači naslov pošljejo kakršenkoli znesek. Dobili smo pritožbo iz ZDA in ukinili njegov uporabniški račun ter uporabnika poklicali. Na telefon smo dobili mamo, ki je tudi ugotovila kaj se dogaja. Pozorna je postala potem, ko je njen dvanajstletni sin začel dobivati po nekaj pisem iz ZDA na dan. Eno pismo je odprla in v njem odkrila denar. Potem je sina zaslišala in ji je priznal kaj je naredil. Mama se je odločila za drastičen vzgojni ukrep in sinu ves denar vzela in ga pred njim raztrgala.
Zanimiv je bil tudi primer, ko je šlo za krajo številke kreditne kartice. Neka naša uporabnica je ob obisku porno strani vpisala številko svoje kreditne kartice. Na porno strani je namreč pisalo, da je namenjena samo starejšim od 18 let, polnoletnost pa naj bi se dokazovalo s posedovanjem kreditne kartice in spletna stran je kot dokaz polnoletnosti hotela imeti številko kreditne kartice. Kmalu po tem je uporabnica na bančnem izpisku začela opažati čudne transakcije in čez nekaj časa je ugotovila, da so ji številko kreditne kartice s prevaro ukradli na spletni strani. Primer se mi je zdel zanimiv zato, ker velja, da so obiskovalci porno strani v glavnem moški.
Slo-Tech: Branje elektronske pošte zaposlenim - da ali ne? Dobivate kakšna vprašanja v zvezi s tem?
Gorazd Božič: To nas sprašuje veliko delodajalcev. Nismo pravni strokovnjaki, vendar je naše mnenje, da to načeloma ni dopustno, razen če obstaja res kakšen utemeljen razlog, npr. da nekdo izdaja poslovne skrivnosti.
So pa pogosti primeri, ko nekdo na spletnem forumu kritizira delodajalca ali pa neko podjetje, ti pa se nato obrnejo na nas in hočejo izvedeti identiteto uporabnika. V takih primerih vedno odgovorimo, da tako preprosto to pač ne gre. Teh podatkov brez ustreznega sodnega naloga ne dajemo. Sicer pa je moje mnenje, da če ne znaš sprejeti kritike, potem pač ne imej spletnega foruma.
Slo-Tech: Ali kaj spremljate “underground” sceno?
Gorazd Božič: Samo preko prijav incidentov. Za aktivno spremljanje preprosto ni časa, niti to ni naša naloga. Sicer pa si med CERT-i precej izmenjujemo izkušnje in informacije. Poznamo pa nekaj hekerjev (v glavnem po njihovih psevdonimih).
Slo-Tech: Phone Loosers of Slovenia poznate? Na svoji spletni strani trdijo, da so iz vašega stežnika www2.arnes.si pridobili datoteko /etc/passwd.
Gorazd Božič: Da. Na strežniku, ki je namenjen individualnim zunanjim uporabnikom nudimo tudi omejen terminalski dostop, ki je v določeni populaciji uporabnikov še vedno zelo priljubljen. Tam imajo uporabniki dostop do programa za elektronsko pošto Pine in brskalnika Lynx. Problem je bil v prvem, ker je napačno obravnaval določene nastavitve. Tako je omogočil vpogled v kopijo /etc/passwd, iz katere so odstranjeni vsi podatki, razen samih imen uporabniških računov. To je očiščena kopija, ki je nameščena v zaprtem delu sistema za uporabnike in je potrebna za normalno delovanje storitev. Do originala niso mogli priti, še manj pa do gesel. Prav tako v bistvu ni prišlo do »vdora« od zunaj, ker se je bilo potrebno prijaviti z veljavnim uporabniškim imenim in geslom. Po objavi smo jih prosili, če lahko datoteko umaknejo, saj bi lahko služila samo kakšnemu spamerju. Napako smo vzeli na znanje in jo takoj odpravili, PLS pa je datoteko odstranil iz svojega spletnega strežnika.
Slo-Tech: Ali imate "honeypot-e"? Se ukvarjate tudi s forenziko?
Gorazd Božič: Namestitev honeypotov imamo v kratkoročnem načrtu, imamo pa tudi IDS (Intrusion Detection System).
Prava forenzična analiza pa je časovno zelo potratna. Predvsem je potrebno zelo podrobno poznati delovanje operacijskega sistema. Načeloma je ne izvajamo, smo jo pa izvedli v nekaj primerih, ko smo ocenili, da gre za resnejše primere in da bomo na ta način dobili kvalitetne podatke.
Prav tako se ne ukvarjamo z reverse inžiniringom in mobilnimi honeypot-i za spremljanje prometa na kompromitiranem računalniku. Za kaj takega bi potrebovali več kadra.
Slo-Tech: Torej za varnost uporabnikov skrbite na pasiven način, s pomočjo v primeru incidentov?
Gorazd Božič: Da. Za varnost (razen seveda za lastno) ne skrbimo aktivno. To je lahko komercialna dejavnost. Enako tudi penetration testi. V Sloveniji obstajajo podjetja, ki se komercialno ukvarjajo s tem. V bodoče pa načrtujemo večji poudarek na preventivni dejavnosti, predvsem preko bolj pogostih obvestil o varnostnih luknjah, navodilih za zaščito in vzpostavitvi baze znanja s področja omrežne varnosti, ki bo dostopna javnosti.
Slo-Tech: Če se za konec vrneva k sodnim obravnavam hekerjev v Sloveniji... so te že kdaj poklicali na sodišče za pričo?
Gorazd Božič: Da, bil sem že na sodišču. V nekaterih primerih je bilo potrebno detajlno razlagati delovanje omrežja in ozadje nekega vdora, zgodilo pa se je tudi, da mi sodišče (in tožilstvo) ni posredovalo dovolj informacij, da bi sploh lahko vedel, za kateri primer gre...
Slo-Tech: Kakšne pa imaš izkušnje z reakcijami hekerjev?
Gorazd Božič: Zelo različne. Od ljudi, ki se takoj sprijaznijo z dejstvom da si jih ujel, do takšnih, ki si izmišljujejo vedno bolj fantastične zgodbice o tem, kako je do nečesa po njihovem prišlo (pri tem pa dostikrat lahko razbereš, da jim je čisto jasno, kako je stvar res potekala). Eni nekaj poizkusijo in iskreno ne pomislijo na to, da bi lahko njihova dejanja komu prizadejala kakšno škodo, drugi pa so prepričani, da so center vesolja in da mora celotni internet plesati tako, kot bodo oni žvižgali. Ti zadnji sami sebi tudi zelo radi nadenejo auro nekakšnega aktivizma ali borca za osebne pravice, pa čeprav je bil njihov namen samo “zdosati” svojega sošolca in malo pokazati, kdo lahko “dlje ščije”. Imeli smo tudi take, ki niso dali nič na omembo možne prijave policiji, samo da njegov oče ne bi zvedel za stvar. Naj navržem še primer, ko je nek “script kiddie” poskušal par trikov in smo govorili z njegovo mamo – ta nam je vsa obupana razložila, kako sploh ne ve več, kaj naj naredi. Kot eno možnost sem omenil, naj stopi do računalnika, izšteka vse kable, ki vodijo v škatico z lučkami, kamor je priklopljena telefonska linija in naj modem preprosto zaklene v omaro. Bila je navdušena nad rešitvijo. Absurdno pri vsej zadevi pa je, da je bila zaposlena kot šolska psihologinja.
Slo-Tech: Kje je po tvoji oceni v Sloveniji največ hekerjev in kako si to razlagaš?
Gorazd Božič: Po podatkih, ki so meni na voljo, prednjači Štajerska, oziroma najbolj natančno: Maribor z okolico. Ugotavljanje zakaj je temu tako, pa z veseljem prepustim tebi kot sociologu. :-)
Osebni dokument je relikt socializma in komunizma
- Blaž Mazi ::
Ste tudi vi včasih zbegani, ko zasledite novice, v katerih se pojavlja informacijska pooblaščenka Nataša Pirc Musar? Glede na to, da imajo mediji v svojem "prime timeu" omejeno število znakov, točno določeno minutažo in morajo tako ali tako uravnoteženo predstavljati ...
Intervju z Dustinom Kirklandom, glavnim razvijalcem sistemov za šifriranje v Ubuntuju
English version Dustin Kirkland je Ubuntu Core razvijalec, zaposlen pri podjetju Canonical. Preden je zaÄel delati na razvoju Ubuntu serverja, je preĹživel 8 let pri IBM-u. Trenutno je osredotoÄen na razvoj Ubuntu Enterprise oblaka za prihajajoÄo razliÄico Ubuntuja, 10.04 LTS, pred tem pa je delal ...
Mnenje: Slovenija odpira vrata spletni cenzuri
Slovenija odpira vrata spletni cenzuri Nadaljujemo s prekinjeno 28. točko dnevnega reda, to je s ponovnim odločanjem o Zakonu o spremembah in dopolnitvah Zakona o igrah na srečo. Zakon bo pri ponovnem odločanju sprejet, če bo zanj glasovala večina vseh poslank in poslancev Državnega zbora, to je 46 ...
Intervju: Peter Van Eeckhoutte
(english version) Uvod: Serijo pogovorov nadaljujemo z nekoliko nenavadnim intervjujem - Peter Van Eeckhoutte je večini bralcev, ki ne sledijo svetovni InfoSec sceni verjetno popolnoma neznano ime. Po mnenju poznavalcev pa se njegov renome na lestvici vrhunskih varnostnih raziskovalcev strmo vzpenja. ...
Spreminjanje klicne identifikacije 101
Konec leta 2011 je več slovenskih medijev poročalo, da naj bi poslanka Državnega zbora Melita Župevc iz enega svojega mobilnega telefona prejela klic na svoj drugi mobilni telefon, javil pa naj bi se neznan moški glas. Na novinarska vprašanja so mobilni operaterji pojasnili, da takih primerov še niso ...