»

Projekt odprtokodne prisluškovalne naprave počasi dobiva končne obrise

Slo-Tech - Po tem, ko je skupina, ki se ukvarja s kriptoanalizo GSM A5 algoritma pred kratkim izdala program Kraken, so danes izdali novo različico programa Airprobe, ki naj bi v končni različici omogočal prestrezanje ter analizo GSM signalov.


Airprobe sedaj omogoča
povezavo USRP naprave za zajem podatkov s programom Kraken ter izvoz dešifriranih podatkov v zvočno datoteko. Povedano natančneje, Airprobe sedaj zna dekodirati sinhronizacijski kanal (ang. beacon channel), dekodirati in v primeru, da imamo ključ tudi dešifrirati SDCCH kontrolni kanal ter dekodirati in dešifrirati prometni kanal (ang. traffic channel) v zvočno datoteko.

Izvorno koda programa Airprobe lahko dobimo z ukazom "git clone git://git.srlabs.de/airprobe.git".

Mimogrede, program Kraken je v tem tednu dobil možnost, da teče na GPU, nato pa še tudi strežniško zmogljivost, kar pomeni, da ga je sedaj mogoče poganjati na strežniku in do njega dostopati preko interneta, s čimer se je mogoče izogniti težavni distribuciji...

14 komentarjev

Ruski vohuni imeli ogromno težav z računalniki

ComputerWorld - Ta teden so ameriški organi pregona aretirali deset oseb, ki jih obtožujejo vohunjenja za Rusijo. Šlo je za dolgotrajno operacijo, ki ima začetke v 90. letih prejšnjega stoletja. Osumljenci so si v ZDA ustvarili na prvi pogled običajno življenje, prevzeli so identitete umrlih ljudi in si poizkušali ustvariti povezave z vplivnimi ljudmi v političnih krogih, da so lahko v Rusijo posredovali občutljive podatke. Za našo stran je zanimivejši pogled na tehnologijo, ki so jo pri tem uporabljali vohuni. Izkazalo se je, da je niso bili najbolj vešči in da so bili pri svojem delu zelo površni.

Podatke so si z Moskvo izmenjevali steganografsko - v nedolžne slike so vstavljena sporočila na način, da človeško oko ne opazi razlike od originala - z uporabo nevidnega črnila, Morsejevo kodo, šiframi in ad hoc brezžičnimi povezavami med prenosniki. Uporabljali so prenosnike z Windows XP, s katerimi pa so imeli obilico težav. Pritoževali so se nad zmrzovanjem in neodzivnostjo sistema, mnogokrat so...

29 komentarjev

Spam spet v starih kolesnicah

The Register - Sredi lanskega novembra so ameriški organi pregona z interneta odklopili neznano podjetje McColo, za katero se je izkazalo, da je imelo v svojih prostorih vozlišča za nekatera najpomembnejša omrežja, ki razpošiljajo spam. Akcija je imela nemuden učinek, saj so ravni poslane nezaželene elektronske pošte upadle za več kot polovico in se tam zadržale kar dolgo.

Sedaj je spet vse po starem, saj se je količina spama vrnila skoraj na stare ravni. Najbolj smeti botnet Mega-D (Ozdoc), ki pošilja več kot 26 milijonov sporočil na minuto, medtem ko Cutwail (Pandex) ostaja največji, saj nadzoruje več kot milijonov računalnikov.

Še posebej zabaven pa je zadnji spodrsljaj, ko nepridipravi pošiljajo zmenkarijska sporočila (dating spam), ki se tematsko navezujejo na prihajajoče valentinovo. S slovarskim napadom so poslali sporočila na milijone potencialnih naslovov v posameznih domenah, pri čemer računajo, da se bo nekaj neveščih uporabnikov odzvalo, s čimer bi potrdili obstoj naslova in si na...

10 komentarjev

Ali je Hushmail še zaupanja vreden?

Slashdot - Hushmail je spletni ponudnik e-pošte, ki omogoča pošiljanje PGP/GPG šifrirane elektronske pošte preko spletnega vmesnika. Pri tem uporablja poseben Java applet, ki omogoča šifriranje in dešifriranje na strani odjemalca.

Hushmail naj bi bil tako najbolj varen ponudnik e-pošte, vendar pa se je konec lanskega leta izkazalo, da je kanadsko podjetje Hushmail na podlagi vzajemnega sporazuma o pravni pomoči med Kanado in ZDA ameriškim pravosodnim organom izročilo dešifrirana elektronska sporočila svojega uporabnika. Predstavniki Hushmaila so kasneje tudi priznali, da beležijo IP naslove uporabnikov.

Te dni pa so pri Cryptome odkrili še nekaj nadvse nenavadnega.

Hushmail namreč na svoji spletni strani ponuja dostop do celotne izvorne kode svojega šifrirnega stroja, tim. Hush Encryption Engine. Koda vsebuje tudi Javanski program označen z različico 3-0-0-30, ki skrbi za izvedbo šifriranja.

Kar je nadvse nenavadno pa je dejstvo, da so pri Cryptome odkrili, da se javanska izvršilna...

8 komentarjev

Steganografsko skrivanje sporočil v VoIP pakete

Slo-Tech - Poljska raziskovalca Wojciech Mazurczyk in Krzysztof Szczypiorski sta objavila članek z naslovom Steganography of VoIP streams, v katerem opisujeta način steganografskega skrivanja sporočil v pakete v VoIP povezavi.

Raziskovalca sta namreč odkrila, da je mogoče izrabiti dejstvo, da VoIP uporablja UDP in ne TCP paketov. Ker UDP protokol ne predvideva potrditve prejema paketa, je VoIP protokol zasnovan tako, da lahko kakšen paket v povezavi tudi manjka, sogovornika pa se bosta kljub vsemu lahko sporazumela.

Tako sta predlagala dva načina steganografskega komuniciranja preko prikritega kanala. V prvem primeru sta uporabila neuporabljena polja v IP, UDP, RTCP (Real-Time Control Protocol) in RTP (Real-Time Transport Protocol) protokolu, v drugem primeru pa tehniko zadrževanja glasovnih UDP paketov (v zadržanih in pretečenih paketih sta nato prenesla skrito sporočilo).

Dobljeni rezultati kažejo, da je mogoče v tipičnem VoIP klicu prenesti več kot 1,3 Mbit podatkov v eno smer. Najbolj...

2 komentarja

Ali pravilno razumemo elektronsko pošto?

Wired News - Po raziskavi, ki jih je objavila ameriška revija Journal of Personality and Social Psychology, imajo uporabniki elektronske pošte le 50 odstotkov možnosti, da pravilno ugotovijo, ali je sporočilo napisano v resnem ali šaljivem tonu. Da bi bila zagata še večja, pa je kar 90 odstotkov naslovnikov prepričanih, da so pravilno interpretirali pošiljateljevo namero.

Raziskovalci z University of Chicago in New York University so za potrebe študije uporabili 30 parov dodiplomskih študentov. Prvi izmed študentov v paru je drugemu poslal sporočilo v resnem ali šaljivem tonu. Študent-partner je dobljeno sporočilo interpretiral. Medtem ko je približno 80 odstotkov pošiljateljev napovedalo, da bo njihov partner sporočilo interpretiral pravilno, se je izkazalo, da je namero pravilno dojelo le dobrih 50 odstotkov naslovnikov.

Razlogi za razhajanja ležijo v egocentrizmu – nezmožnosti, da bi izstopili iz lastne perspektive. Pošiljatelji napačno domnevajo, da so ton ali čustva, ki ga imajo med...

20 komentarjev

WMA Trojan

Slo-Tech - Microsoft se na eni strani bori proti trojancem, na drugi pa jim na široko odpira vrata.

Tako se je pred kratkim izkazalo, da je v zvočne datoteke WMA možno vgraditi odpiranje popup oken in drug adware. Podjetje Overpeer vas želi z vgrajevanjem teh nevšečnosti v zvočne datoteke in potem njihovim razpečevanjem po omrežjih P2P prepričati, da je bolje ostati pri dobrem, starem in preizkušenem mp3.

Vse skupaj naj bi bilo možno zaradi namerne funkcionalnosti v Microsoftovem sistemu za ščitenje pred kopiranjem - DRM. Več podrobnosti o celotnem problemu so opisali v članku na PC World.

Zabavajmo se torej z WMA.

25 komentarjev

Hydan, nov steganografski izdelek

Slashdot - Steganografija se ukvarja s skrivanjem sporočil, kar so v preteklosti uporabljali predvsem razni vohuni (nevidno črnilo, mikrotisk, itd.). Z razvojem računalništva pa se je izkazalo, da je mogoče sporočila skrivati tudi v zvočne (WAV) in slikovne (GIF) datoteke, pri čemer te datoteke ostanejo (na videz) nespremenjene. Eno najbolj znanih orodij, ki to zmore je S-Tools, s tem pa je steganografija postala dostopna praktično vsakomur. V zvočne datoteke ali slike torej lahko vstavimo skrita sporočila, ali pa jih opremimo s serijskimi številkami.

A izkazalo se je, da je mogoče sporočila shranjevati tudi v binarne (izvršilne datoteke). Orodje, ki to zmore je Hydan. Hydan zna skrivati sporočila v Linux, NetBSD, FreeBSD (i386 platforma) in Windows XP izvršilne datoteke (bin, exe), pri čemer velikost datoteke ostane nespremenjena, sporočilo pa je zašifrirano še z algoritomom Blowfish. Več o programu si lahko preberete v članku Hydan: Hiding Information in Program Binaries, lahko pa si ga...

8 komentarjev

Lej, virus...

ZDNet - Ponižno izjavljam, da sem danes skoraj padel nekam ter želel admine svojih emajlnih računov pobarati, da pri datoteki "www.myparty.yahoo.com" ne gre za datoteko s končnico .com (sicer izvršilna datoteka), ampak, hehe, spletni naslov. Idiotism Per Sempre, to sem jaz.

Sramote si na srečo nisem naredil, sem pa sporočilo o virusu prejel od nemalo poštnih strežnikov: gre za virus WORM_MYPARTY.A, ki se predstavlja kot emajl s temo "new photos from my party!", obljublja pa povezavo do slikic z neko noro zabavo. Datoteka ('spletna povezava') se zapiše na C:Recycledregctrl.exe ter pošlje pankrte na naslove Adresarja in v Outlooku shranjenih naslovov (dbx).

15 komentarjev