»

Prvi računalniki v Sloveniji, 15b.del - povezava s svetovnim omrežjem

Računalniški muzej -

Prizadevanja za vzpostavitev mednarodnih standardov, ki bi omogočili heterogeno povezovanje informacijskih sistemov ne glede na proizvajalca strojne in programske opreme, so konec osemdesetih vendarle obrodili sadove. V Evropi so v skladu s strateško usmeritvijo k večji neodvisnosti na področju računalništva in računalniških mrež še naprej izdatno podpirali razvoj odprtih sistemov po modelu OSI, na krilih ameriške računalniške prevlade pa se je vse bolj krepila vloga odprtih sistemov po modelu TCP/IP. Začeli so se pojavljati dvomi o prihodnosti modela OSI, vendar je prevladalo mnenje, da je potrebno razvijati neodvisen evropski model. Model OSI so v Evropi prek državnih PTT podjetij, ki so skoraj izključno obvladovala telekomunikacije, uvajali v javna omrežja, prek projekta COSINE pa so oblikovali tudi ločeno namensko omrežje IXI za povezavo evropskega raziskovalnega in javnega sektorja. Do leta 1988 so v okviru projekta COSINE standardizirali vrsto storitev, na primer elektronsko...

16 komentarjev

Hekerji objavili projekte ruske tajne službe

vir: 0v1ru$

vir: Forbes
Forbes - Prejšnji konec tedna naj bi hekerji, ki se skrivajo pod imenom 0v1ru$, vdrli v omrežje podjetja SyTech, sicer pogodbenika ruske tajne službe FSB. Napadalcem je uspelo vdreti v active directory podjetja, od tam pa so si pridobili dostop do celotnega omrežja, vključno s podatki iz namestitve Jire, programske opreme za upravljanje projektov. Odnesli so za 7,5 terabajtov podatkov o internih projektih SyTecha, na njihovi spletni strani pa kot simbolni defacement pustili Yoba face. Ukradene podatke so nato delili z nekaterimi pobratenimi vdiralskimi skupinami, od koder so ti našli pot do medijev.

Iz njih...

20 komentarjev

Googlovo opozarjanje na nešifrirano e-pošto povečalo delež šifrirane

Google - Google je sporočil, da se je delež elektronske pošte, ki v nabiralnike uporabnikov Gmaila prispe prek varnih, šifriranih povezav, v zadnjem mesecu povečal za 25 odstotkov, kar pripisujejo izrecnemu opozarjanju, kdaj je povezava nezaščitena. V Googlu si želijo, da bi bila sčasoma vsa elektronska pošta šifrirana od pošiljatelja do prejemnika (end-to-end), do česar nas loči še precej časa (tehnologija, kot je PGP, seveda že obstaja, a jo uporablja bolj malo ljudi).

Ko si si zamislili elektronsko pošto, je bil svet popolnoma drugačen - po tedanjem ARPANET-u so prvo elektronsko sporočilo poslali daljnega leta 1971 - in šifriranje tedaj ni bilo pomembno. Toda nešifrirana elektronska pošta je ekvivalent pošiljanja informacij na poštni razglednici, zato jo šifriramo na različne načine. Uporaba protokola TLS za komunikacijo med strežniki poskrbi, da nihče ne more prebrati pošte med...

11 komentarjev

Francija ne bo prepovedala Tora in deljenja Wi-Fi

Slo-Tech - Francoski premier Manual Valls je zagotovil, da Francija ne bo prepovedala deljenja brezžične povezave do interneta (Wi-Fi) ter uporabe Tora. V začetku tedna je francosko notranje ministrstvo predlagalo spremembo zakonodaje, ki bo uvedla prav te omejitve pod pretvezo lažjega boja zoper terorizem. Valls je dejal, da omejitev Wi-Fi ni načrtovana, prav tako ni naklonjen blokadi Tora. K temu je dodal še nekaj obrabljenih fraz, da je internet svoboda in izjemen medij za komunikacijo, kar koristi tudi ekonomiji.

Mogoče je, da je šlo za neusklajenost resorja s premierjem oziroma poizkus pritiska. Druga možnost pa je manj prijetna, saj bi lahko šlo za enostaven preizkus, ali se bo javnost odzvala na predlog ali pa ga lahko brez...

0 komentarjev

Začenja se analiza bin Ladnovih diskov

CNet - Od uspele vojaške akcije ameriških sil, v kateri so ubili Osamo bin Ladna in preiskali njegovo skrivališče v Pakistanu, je minil en teden. V akciji so zaplenili pet osebnih računalnikov, 10 trdih diskov in več deset USB-ključev in DVD-jev, ki jih mora sedaj ameriška obveščevalna služba analizirati. Analiza bo bržkone potekala v organizaciji NMEC (National Media Exploitation Center), ki namenoma deluje čim dlje od oči javnosti in ima posebej za take slučaje izurjene strokovnjake.

Problem pri analizi postajajo razširjene metode za šifriranje, ki lahko ob pravilni rabi popolnoma preprečijo dešifriranje podatkov. Kot pravijo strokovnjaki, se šibka gesla in druge pomanjkljivosti v šifriranju razkrijejo v prvih sedmih dneh. Če v tem času šifriranja ne...

38 komentarjev

Kaspersky bi uvedel potne liste na internetu

ZDNet - Ena izmed velikanskih prednosti interneta, ki gre tako rada v nos raznim nedemokratičnim, manj demokratičnim in tudi povsem demokratičnim režimom, je gotovo anonimnost. Z raznimi uredbami o shranjevanju prometnih podatkov in podobnega se sicer trudijo priškrniti to pravico, a povsem nemogoča anonimnost vendarle še ni.

Eugene Kaspersky, izvršni direktor vodilnega ruskega proizvajalca protivirusnih programov, ima podobne svetoskrunske ideje. V intervjuju za ZDNet Asia je predstavil svoje mnenje, da je anonimnost največja varnostna ranljivost interneta. Kaspersky bi najraje videl, da bi vsak uporabnik interneta pridobil poseben potni list, ki bi ga enolično identificiral. Dodaja, da je bil internet zasnovan za znanstveno in vojaško rabo v ZDA, njegova vpeljava v javno življenje po vsem svetu pa je izvedena napak. Uvedba potnih listov, internetne policije in odklop neposlušnih držav bi, tako Kaspersky, še najbolj prispevala k povečanju varnosti na spletu. In ne, identifikacija na...

82 komentarjev

Strojni dodatek za anonimno surfanje po internetu JanusPA

JanusPA

Slo-Tech - Kyle Williams in Martin Peck, avtorja programske opreme za anonimno uporabo spleta JanusVM (gre za virtualni stroj, ki deluje v okolju Windows (2000/XP/2003) in Linux), sta se lotila še bolj univerzalnega projekta.

Razvila sta namreč napravo Janus Privacy Adapter.

Gre za majhen usmerjevalnik, ki ves TCP promet preusmeri na Tor omrežje ali OpenVPN strežnik (na njega preusmeri tudi UDP, ICMP, itd.). Vsebuje dva mrežna priključka, napaja pa se preko adapterja ali dveh USB priključkov.



Naprava je sicer še v razvoju, vendar že deluje, po besedah avtorjev pa manjka le še ustrezna dokumentacija, privlačno ohišje ter nekaj malega optimizacije programske kode, kar vse avtorja že pridno dopolnjujeta.

Očitno je JanusPA prva...

46 komentarjev

RIAA in MPAA bi radi aretirali vaš tiskalnik

Slo-Tech - Na Univerzi v Washington-u so Tadayoshi Kohno, Michael Piatek in Arvind Krishnamurthy izvedli zanimivo raziskavo o kvaliteti "protipiratskih obvestil", ki jih domnevnim uporabnikom ilegalnih P2P omrežij pošiljajo predstavniki založniške industrije.

V raziskavi so ugotovili da organizacije, ki pošiljajo DMCA obvestila (t.i. takedown notice, ki jih pošiljajo na podlagi zakona Digital Millenium Copyright Act) zelo verjetno...

23 komentarjev

Nov napad na Firefox: Firefox ne zagotavlja anonimnosti

Slo-Tech - Za The Hacker Webzine se je pojavil zanimiv članek o identificiranju uporabnikov interneta, ki uporabljajo Firefox.



Programček z imenom Total Recall vsebuje dve skripti (HTML in XML). XML skripta poskuša pridobiti chrome DTD datoteke iz dodatkov za Firefox ter uporabniške nastavitve v brskalniku.



Na podlagi teh podatkov izračuna skupno kontrolno vsoto (ang. hash) uporabnikovega brskalnega okolja. Izkaže se, da so lahko v primeru, da je vhodnih podatkov dovolj veliko število, te kontrolne vsote unikatne za vsakega uporabnika. Te podatke je skupaj z IP naslovom in piškotkom mogoče shraniti v bazo na strežniku.



Kaj to pomeni v praksi?



Predpostavimo, da bodoči napadalec obišče neko spletno stran iz svojega IP naslova. Upravitelj spletne strani poleg IP naslova zabeleži tudi unikatno kontrolno vsoto uporabnikovega brskalnega okolja.



Čez nekaj časa se napadalec odloči za izvedbo napada na spletno stran. Seveda tokrat na spletno stran ne dostopi preko svojega IP naslova, pač pa...

38 komentarjev

Izšla nova različica Tora

Slo-Tech - Danes je izšla nova različica strežnika in odjemalca za omrežje Tor pod zaporedno številko 0.1.1.11-alpha (in kmalu zatem še popravljena verzija - 0.1.1.12-alpha), ki je prinesla pomembne novosti, odpravila nekaj kritičnih napak, vsebuje pa tudi manjše lepotne popravke.

Med drugim novi Tor prinaša samodejen izbor zanesljivih vstopnih točk (t.i. entry guards), kar povečuje varnost pred določenimi vrstami napadov. V omrežje so vgradili nekatere mehanizme, ki omogočajo stabilnejše IRC in IM povezave preko Tora, prav tako pa nova verzija programa bolje izkorišča pasovno širino dostopa do interneta.

Tor je na voljo za okolja Windows, Linux in Mac OS, uporabnikom Polken dodatno priporočamo še namestitev programa TorCP (grafično nadzorno središče), ki bo z najnovejšo različico osvežen v kratkem.

9 komentarjev

Novoletna darila za vse "paranoike"

Slo-Tech - Ob iztekajočem letu vas bodo gotovo razveselile nekatere novosti iz področja varstva zasebnosti. Sredi decembra je izšla nova različica programa TorCP. Gre za programski paket, s pomočjo katerega lahko enostavno upravljamo Tor odjemalca ali Tor strežnik. TorCP (Tor Control Panel) je trenutno na voljo le za okolje Windows, omogoča pa enostavno nastavljanje in upravljanje točke v Tor omrežju. Tako lahko s klikom miške vključite svoj lasten Tor strežnik, podobno enostavna pa je tudi njegova konfiguracija. Seveda pa je TorCP uporaben tudi če uporabljate samo Tor odjemalca, saj omogoča lažjo namestitev in nadzor nad...

9 komentarjev

Varnostna analiza anonimizacijskega omrežja Tor

Slo-Tech - Steven J. Murdoch in George Danezis iz University of Cambridge sta pred kratkim objavila članek z naslovom Low-Cost Traffic Analysis of Tor.

Kot pove že naslov, gre za varnostno analizo anonimizacijskega omrežja Tor. Avtorja v članku opisujeta uspešen napad na anonimizacijsko omrežje s pomočjo tehnike analize prometa.

Kot vemo, omrežje Tor deluje tako, da promet uporabnika šifrira in ga naključno preusmerja po omrežju do izstopne točke. S tem naj bi dosegli anonimizacijo uporabnika, saj je sledenje prometa med točkami v Tor omrežju izredno težko izvedljivo. Oziroma - vsaj tako so bili avtorji prepričani do pred kratkim.

Avtorja sta namreč novembra 2004 izvedla eksperiment, v okviru katerega sta ugotovila, da je mogoče uporabnika izslediti do vstopne točke v Tor omrežje. S tem pa se stopnja anonimizacije bistveno zmanjša. Prav tako sta z analizo prometa ugotovila, da je mogoče sicer nepovezane podatkovne poti posameznega uporabnika povezati med seboj.

Tehniko analize prometa...

65 komentarjev

Anonimizacija za vsakogar: TorPark v0.2

Slo-Tech - Kot odgovor na čedalje večji nadzor interneta, predvsem hrambo prometnih podatkov, je organizacija Electronic Frontier Foundation pričela razvijati anonimizacijsko omrežje Tor.

Žal je Tor zaenkrat še precej neprijazen do uporabnika, kar je skušal popraviti eden izmed uporabnikov in preiskuševalcev omrežja. Združil je odjemalca za Tor omrežje in mobilno različico Firefoxa (Deer Park, sicer eksperimentalno alfa različico), ki jo je mogoče zagnati iz USB ključa. Tako je nastal TorPark.

Gre za dobrih 7,5 Mb veliko ZIP datoteko, ki jo prenesete iz interneta in razširite na USB ključ (razširjena zasede dobrih 19 Mb). Če želite anonimno surfati po spletu, najprej poženete "fload.exe" (precej neposrečeno ime za "Firefox load"), nato pa še "Torpark.exe", kjer je potrebno za aktivacijo omrežja pritisniti katerokoli tipko (Torpark odjemalec je sicer konzolna aplikacija brez grafičnega vmesnika).

Kljub neprijaznosti do uporabnika pa anonimizacija odlično deluje, saj skrije IP naslove...

24 komentarjev

Minister Mate o nadzoru telekomunikacij

Slo-Tech - Včeraj (14. 7. 2005) je notranji minister Dragutin Mate v oddaji Odmevi na TV Slovenija govoril o hranjenju telekomunikacijskih podatkov.

V oddaji je izrazil mnenje, da hranjenje prometnih podatkov ne pomeni kršenja pravic posameznikov, pozabil pa je poudariti, da pri tem zagotovo gre za poseg v informacijsko zasebnost posameznikov. Poleg tega kritiki hrambe prometnih podatkov izpostavljajo načelno vprašanje beleženja osebnih podatkov oseb, ki niso ničesar osumljene ob dejstvu, da je mogoče te podatke kdaj kasneje uporabiti v postopku proti njim. Taka oblika nadzora nad posamezniki, ki niso ničesar osumljeni, po mnenju nekaterih kritikov vodi v kriminalizacijo nedolžnih posameznikov. O tem seveda notranji minister ni govoril.

Kakorkoli že, njegov nastop je pomemben zaradi nečesa drugega. Minister Mate je namreč govoril tudi o tem, da slovenski operaterji že danes hranijo prometne podatke, čeprav EU ukrep obveznega hranjenja prometnih podatkov šele pripravlja.

Minister Mate je...

25 komentarjev

Tor 0.0.9.1. - orodje za zagotavljanje anonimnosti na internetu

Slashdot - Uporabniki interneta lahko svojo zasebnost zaščitimo z šifriranjem, vendar pa šifriranje ne pomaga pri analizi prometa, ko napadalec ne spremlja vsebine komunikacij, pač pa kdaj in iz katere na katero točko v internetu poteka komunikacija. Analiza prometnih podatkov tako postaja resen problem, kar so občutili tudi nekateri uporabniki v Sloveniji, katerih identiteta je bila odkrita na podlagi njihovih IP številk. Kako se zaščititi proti temu?

Ena možnost je uporaba anonimnih proxyev (tim. zastopniških programov), vendar se uporabniki proxyev soočajo z več problemi. Anonimni proxyi pogosto ne delujejo, ali pa delujejo zelo počasi, menjanje proxyev je zamudno, včasih pa se lahko celo izkaže, da anonimni proxyi niso popolnoma...

41 komentarjev